fbpx

Каталог статей

Каталог статей для размещения статей информационного характера

Бізнес

Який карієс точить Синій Зуб?

Протокол Blutooth отримав велику популярність поширеність завдяки своїй практичності і функціональності. І пересічному користувачеві просто не хочеться знати, якому ризику піддаються дані на його стільниковому.
Завдяки своїй великій поширеності, протокол Bluetooth давно зацікавив хакерів, які виявили і знаходять у протоколі різні дірки в безпеці.
Баги в протоколі Блютуз можуть бути критичними або некритическими. Некритична уразливість в протоколі означає, що виявлена помилка, але небезпеки для мобільного пристрою поки немає. Поки, тому що технологія використання дірок в безпеці постійно зростає. Критична уразливість дозволяє хакеру отримати контроль над стільниковим телефоном. Це означає, що хакер може пошкодити всі дані контактів, прочитати СМС в телефоні або відправити смс на певний номер. Нічого доброго для користувача стільникового в цьому немає.
Чому ж протокол Blutooth настільки вразливий?
Очевидно тому, що розробники технології – скандинави. Люди флегматичні і законослухняні, вони не враховували наскільки пытлив розум у інших народностей і не очікували, що їх розробка пізно або рано потрапить в препараторскую хакерів.
Протокол Bluetoth з ранніх версій мав масу прогалин в безпеці, і з часом їх знаходять все більше і більше. Користувачі навіть класифікували атаки наBlutooth – пристрої – bluesnarfing, bluetracking і bluebugging.
Bluebuging, скажімо дає можливість взяти управління мобільним телефоном і віддалено набрати на ньому потрібний номер. Думаю наслідок такої можливості непередбачувані – від тривіального прослуховування розмови (якщо зломщик набрав власний номер) до дзвінка на платний номер.
Blusnarfing проводиться для того, щоб викрасти інформацію з мобільного телефону – адресну книгу, отримані смс, список вихідних дзвінків.
Блюкрекинг спрямований на відстеження пересування користувача мобільного гаджета. Парування цієї технології злому з GPRS-навігацією дає відмінні можливості для стеження.
Серйозний удар по безпеці Блютуз-пристроїв був нанесений після того, як зловмисники почали використовувати різні підсилювачі антен і програмне забезпечення, що дозволило в результаті виробляти доступ по протоколу Blutooth крізь стіни будинків та на великих відстанях.
Найбільш взломоопасны пристрою під час обміну інформацією. Якраз в такі моменти включений Блютуз протокол активно обмінюється службовою інформацією і доступний для зломщика. Bluetoth технологія, згідно документації, дозволяє обмінюватися даними на відстані не більше 15 метрів. Звичайно ж цього мало для зломщика – проблематично бігати за об’єктом злому і на ходу працювати. Цей недолік хакери підкоригували дуже швидко – творчий доробок антенного пристрою і блютуз-гвинтівка діє до 1,5 кілометрів. Така потужність блютус-гвинтівки створює реальні умови зловмиснику відстежувати жертву з безпечної відстані.
Blutooth-снайпери організували в Інтернеті свої рухи, де обмінюються технологіями злому. Замовників на матеріали з пам’яті мобільних телефонів постійно багато. Багатьом було б корисно почитати список з пам’яті телефону політиків, великих бізнесменів, так і конкурентів по бізнесу.
Як запобігти злом Блютус у вашому гаджеті?
Звичайно, якщо ви не використовуєте постійно Blutooth-гарнітуру або інші Blutooth пристрої, що вимагають постійного включення Bluetoth, то достатньо просто вимикати відразу після обміну даними Bluetooth-пристрій. Це найпоширеніша помилка – після обміну даними користувач просто в поспіху не вимикає Блютус в пристрої і в результаті може стати жертвою злому.
Постійно оновлювати патчі для своїх мобільних гаджетів – по мірі знаходження розробники намагаються ліквідувати найнебезпечніші баги.
Не приймати з’єднання від підозрілих пристроїв, як би вони заманливо не пропонувалися.
Що можна сказати, підводячи риску в цьому невеликому огляді ?
Не варто тримати в своєму мобільному телефоні інформацію, яка може завдати шкоду собі або іншим – діри в протоколі Блютуз тому зайве підтвердження.