Può essere violato Bluetooth?

August 1

Bluetooth è un corto raggio, la tecnologia di comunicazione a radiofrequenza. Bluetooth è stato integrato in dispositivi come i telefoni cellulari, cuffie e computer portatili, consentendo loro di connettersi insieme su brevi distanze per formare reti personali senza fili. La natura della tecnologia Bluetooth significa che è suscettibile di generali attacchi di rete wireless di hacking - come intercettazioni e attacchi denial of service - così come gli altri, gli attacchi Bluetooth-specifici.

Negazione del servizio

Un tipico smentita Bluetooth dell'attacco di servizio è un tentativo di interrompere le connessioni tra i dispositivi Bluetooth facendoli smettere di rispondere alle unità, o pacchetti, dei dati. Negazione del servizio può essere ottenuto mediante una tecnica nota come "fuzzing", per cui un aggressore invia i pacchetti di dati malformati a un dispositivo Bluetooth per rallentare o fermare la sua risposta. Un attacco denial of service può rendere un interfaccia Bluetooth inoperabile o scaricare la batteria di un dispositivo Bluetooth. La natura a corto raggio della tecnologia Bluetooth significa che attacchi denial of service, non sono un problema significativo; gli utenti possono semplicemente spostare la loro rete personale in una nuova posizione per evitare un tale attacco.

Bluesnarfing

Bluesnarfing è un attacco di hacking specifiche Bluetooth che sfrutta una falla di sicurezza nei dispositivi Bluetooth più anziani. Bluesnarfing attacca un debole implementazione di una serie di regole, conosciute come il protocollo di scambio oggetto, permettendo a un utente malintenzionato di forzare una connessione a un dispositivo Bluetooth. Una volta connesso, un utente malintenzionato può accedere a tutti i dati sul dispositivo, tra cui l'identificatore apparecchiature mobili internazionale (IMEI), che può essere utilizzato per reindirizzare le chiamate telefoniche cellulari.

Bluejacking

Bluejacking è un altro attacco Bluetooth-specifico che coinvolge un attaccante l'invio di messaggi non richiesti a un dispositivo Bluetooth, nello stile di attacchi di spam e di phishing contro gli utenti di computer. Bluejacking utilizza un formato di file noto come vCard, che è stato progettato per consentire lo scambio di informazioni personali, per indurre gli utenti a rispondere o aggiungere un contatto alla propria rubrica. I messaggi stessi non provocano danni, ma possono illecito una risposta dal destinatario che provoca danni.

bluebugging

Un attacco bluebugging sfrutta allo stesso modo una falla nel firmware - software memorizzato nella memoria di sola lettura - dei dispositivi Bluetooth più anziani. Bluebugging consente a un utente malintenzionato di accedere non solo i dati su un dispositivo Bluetooth, ma anche i suoi comandi. L'attaccante può usare questi comandi per intercettare le chiamate telefoniche, telefonate luogo, inviare messaggi e sfruttare in altro modo le altre caratteristiche di un dispositivo Bluetooth senza la conoscenza o il consenso del proprietario.