<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁 > 手機(jī)與無線通信 > 設(shè)計(jì)應(yīng)用 > 藍(lán)牙技術(shù)――無限網(wǎng)絡(luò)未來

          藍(lán)牙技術(shù)――無限網(wǎng)絡(luò)未來

          作者: 時(shí)間:2012-08-02 來源:網(wǎng)絡(luò) 收藏

          什么是 bluebugging?

          Bluebugging 允許懂的個人利用 Bluetooth 無線,在事先不通知或提示手機(jī)用戶的情況下,訪問手機(jī)命令。此缺陷可以使黑客通過手機(jī)撥打電話、發(fā)送和接收短信、閱讀和編寫電話簿聯(lián)系人、偷聽電話內(nèi)容以及連接至互聯(lián)網(wǎng)。要在不使用專門裝備的情況下發(fā)起所有這些攻擊,黑客必須位于距離手機(jī) 10 米的范圍內(nèi)。這是獨(dú)立于 bluesnarfing 的缺陷,不一定會影響遭受 bluesnarfing 的相同手機(jī)。

          什么是 bluesnarfing?

          Bluesnarfing 允許黑客利用 Bluetooth 無線,在沒有提示手機(jī)用戶已連接至設(shè)備的情況下,訪問存儲在啟用 Bluetooth 的手機(jī)上的數(shù)據(jù)。以此方式可訪問的信息包括電話簿和相關(guān)圖像、日歷及 IMEI(國際移動設(shè)備識別碼)。通過將設(shè)備設(shè)為不可發(fā)現(xiàn)模式,可以大大增加查找和攻擊設(shè)備的難度。要在沒有專門裝備的情況下運(yùn)行裝有專門軟件的設(shè)備,黑客必須位于距離設(shè)備 10 米的范圍之內(nèi)。只有幾款特定的、啟用 Bluetooth 的老式手機(jī)易受 bluesnarfing 的攻擊。

          手機(jī)制造商采取了什么措施來解決這些問題?

          諾基亞和索尼愛立信都針對易受 bluesnarfing 和 bluebugging 攻擊的手機(jī)開發(fā)出了升級軟件。兩個公司還作出了巨大努力,確保新上市的手機(jī)不會受到這些攻擊。有關(guān)用戶如何獲得手機(jī)升級適用軟件的詳細(xì)信息,請?jiān)L問索尼愛立信和諾基亞的網(wǎng)站。

          什么是汽車偷聽軟件?

          汽車偷聽軟件是安全研究人員開發(fā)的一款軟件工具,可通過特定實(shí)施連接 Bluetooth 汽車套件并發(fā)送和接收音頻。使用此工具的個人用戶可通過未授權(quán)的遠(yuǎn)程設(shè)備,隱蔽地遠(yuǎn)程連接到汽車并進(jìn)行通信,向遠(yuǎn)程設(shè)備揚(yáng)聲器發(fā)送音頻和接收來自麥克風(fēng)的音頻。如果沒有專門的裝備,個人在膝上型個人計(jì)算機(jī)運(yùn)行汽車偷聽工具時(shí),必須與目標(biāo)車輛保持在 10 米距離范圍內(nèi)。安全研究人員的目標(biāo)是凸現(xiàn)啟用 Bluetooth 的汽車套件的各種實(shí)施弱點(diǎn),迫使制造商確保啟用 Bluetooth 的設(shè)備擁有更高的安全性。

          如何識別我的汽車套件或汽車是否容易受到汽車偷聽軟件攻擊?

          要接收汽車偷聽工具訪問,汽車套件需要保持在配對模式,具有標(biāo)準(zhǔn)的固定 4 位 PIN 碼,且未與手機(jī)連接。如果用戶始終保持手機(jī)與汽車套件配對,則未授權(quán)設(shè)備無法連接到該汽車套件。存有顧慮的個人用戶,如果他的汽車套件一直處于配對模式并具有標(biāo)準(zhǔn)的固定 4 位 PIN 碼(如 0000 或 1234),應(yīng)該直接聯(lián)系制造商以了解更多有關(guān)他們的設(shè)備易受攻擊性的信息,并獲得汽車套件適用的軟件升級。

          Bluetooth 無線技術(shù)是否還在其它方面容易受到黑客的攻擊?

          此頁面中列出的攻擊是目前僅有的、已知可能受到的攻擊,并且只限市場上的某些產(chǎn)品。如果可能,請采取一些措施,如啟用安全措施并使用合理的長 PIN 碼或以私密模式配對設(shè)備。Bluetooth SIG 將繼續(xù)研究與該技術(shù)有關(guān)的安全措施,并將隨著技術(shù)的傳播和發(fā)展確定其應(yīng)用期限。

          用戶可以采取什么措施來保護(hù)其數(shù)據(jù)?

          用戶可以采取許多措施來保護(hù)他們的數(shù)據(jù)。如果用戶有易受 bluesnarfing 或 bluebugging 攻擊的手機(jī),應(yīng)聯(lián)系手機(jī)制造商或把手機(jī)拿到經(jīng)制造商授權(quán)的服務(wù)點(diǎn)。易受攻擊設(shè)備的制造商已開發(fā)出可彌補(bǔ)缺陷的軟件補(bǔ)丁程序。此外,如果用戶仍擔(dān)心設(shè)備會成為攻擊目標(biāo),可以在不使用 Bluetooth 無線技術(shù)以及在未知區(qū)域時(shí)將設(shè)備設(shè)為不可發(fā)現(xiàn)模式。用戶還可以通過不與未知設(shè)備“配對”來確保其數(shù)據(jù)的安全。如果用戶收到與另一臺設(shè)備的配對邀請,并被要求輸入 PIN 碼,但用戶不清楚是什么設(shè)備邀請配對,則用戶不應(yīng)執(zhí)行配對。僅與已知設(shè)備配對。

          什么是 Cabir Worm?Cabir Worm 會影響哪些設(shè)備?

          Cabir worm 是一種惡意軟件,也被稱作 malware。安裝到手機(jī)上后,它會利用 Bluetooth 技術(shù)把自己發(fā)送到其它類似的易受攻擊設(shè)備。由于它能自我復(fù)制,因此被歸類為蠕蟲病毒。Cabir worm 目前僅對使用 Symbian 60 系列用戶界面平臺以及采用 Bluetooth 無線技術(shù)的手機(jī)產(chǎn)生影響。此外,用戶必須手動接收該病毒并且安裝 malware 后,才能感染手機(jī)。有關(guān) Cabir worm 的詳細(xì)信息,請聯(lián)系軟件授權(quán)公司 Symbian 以及訪問 F-Secure、McAfee 和 Symantec 的網(wǎng)站。

          PIN 怎樣影響安全性?

          個人識別碼 (PIN) 是一個 4 位或更多位的字母數(shù)字代碼,該代碼將臨時(shí)與產(chǎn)品相關(guān)聯(lián),以便進(jìn)行一次安全配對。如有可能,建議用戶使用最少 8 個字符或更多字母數(shù)字的 PIN。產(chǎn)品所有者只能出于配對目的與信任的個人和信任的產(chǎn)品共享 PIN 碼。不輸入此 PIN 碼,則不能進(jìn)行配對。建議您始終在相對保密的區(qū)域?qū)Ξa(chǎn)品進(jìn)行配對。避免在公共場合配對啟用 Bluetooth 的設(shè)備。如果因?yàn)槟承┰蚰脑O(shè)備取消了配對,請先找一個安全、保密的位置,然后再重新配對設(shè)備。

          我是否需要記住我的 PIN 碼?

          不需要。除以下極少數(shù)情況外,您不需要記住 PIN 碼:PIN 碼是固定的;在此情況下,只需保留寫有指定 PIN 碼的用戶手冊,以備將來參考。

          為什么在公共場合配對容易導(dǎo)致安全風(fēng)險(xiǎn)?

          從理論上來說,黑客可以監(jiān)控和記錄頻譜內(nèi)的活動,然后使用計(jì)算機(jī)重新生成交換用的 PIN 碼。這需要特殊的構(gòu)建硬件和完備的 Bluetooth 系統(tǒng)知識。如果使用 8 位或更多位字母數(shù)字的 PIN 碼,黑客可能需要數(shù)年才能破解出此 PIN 碼。如果使用 4 位數(shù)的 PIN 碼,黑客在幾小時(shí)之內(nèi)就可能破解出此 PIN 碼。但仍需要高級軟件。

          這對啟用 Bluetooth 的設(shè)備來說是很大的風(fēng)險(xiǎn)嗎?

          Bluetooth 設(shè)備通過初始配對過程建立安全連接。在此期間,一個或兩個設(shè)備需要輸入 PIN 碼,內(nèi)部算法利用該代碼生成安全密鑰,安全密鑰隨后用于驗(yàn)證將來任何時(shí)候的設(shè)備連接。

          最新的一份學(xué)術(shù)報(bào)告提出了一種能夠“估算”配對 Bluetooth 設(shè)備的安全設(shè)置的理論過程。要完成此操作,攻擊設(shè)備需要監(jiān)聽初始的一次配對過程。基于此觀點(diǎn),可用算法估算安全密鑰并偽裝成其它 Bluetooth 設(shè)備。這份報(bào)告的新奇之處在于提出了在兩個設(shè)備之間強(qiáng)制執(zhí)行新的配對序列,并且改進(jìn)了執(zhí)行估算過程的方法,這使得先前的攻擊時(shí)間大大縮短。

          要執(zhí)行此攻擊,攻擊者需要偷聽初始配對過程,該過程通常只在保密環(huán)境下發(fā)生一次,而且持續(xù)不到一秒鐘的時(shí)間。作者提出了嘗試強(qiáng)制刪除兩個 Bluetooth 設(shè)備中其中一個的安全密鑰的可能方法,進(jìn)而啟動一個新的配對過程,以便他們偷聽。要完成此操作,他們需要在連接時(shí)偽裝成第二個設(shè)備。此過程所需的設(shè)備非常昂貴,通常只供開發(fā)人員使用。如果此過程成功,用戶將在設(shè)備上看到一則消息,要求他們重新輸入 PIN 碼。如果在攻擊者出現(xiàn)時(shí)輸入代碼,且所輸入的 PIN 碼足夠短,則理論上攻擊會成功。



          評論


          相關(guān)推薦

          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();