Telekomunikacja jak na dłoni
Wiadomości Pojawiły się narzędzia do włamań po Bluetooth

Pojawiły się narzędzia do włamań po Bluetooth

WitekT 6 Stycznia 2007 12:17

0 0

Niemieccy programiści udostępnili dwie aplikacje do przejmowania kontroli nad urządzeniami korzystającymi z technologii Bluetooth. Specjaliści zwrócili uwagę, że samo pojawienie się aplikacji umożliwiających tego typu działania powinno być sygnałem ostrzegawczym dla wielu użytkowników urządzeń wspierających Bluetooth.

Dzięki aplikacji BTCrack, która jest programową implementacją dziury wykrytej w 2005 roku przez izraelskich specjalistów, możliwe jest "podsłuchiwanie" procesu parowania się urządzeń i w ten sposób przejmowanie nad nimi kontroli. Program można ściągnąć z serwera nruns.com. Szerzej o dziurze pisaliśmy w tej wiadomości.




Innym przykładem łamania protokołu Bluetooth jest narzędzie HID attack (ang. Human Interface Device), które można ściągnąć ze strony domowej autora pod adresem mulliner.org. Ten prezentujący możliwość przejęcia kontroli nad klawiaturą działającą poprzez Bluetooth exploit (proof-of-concept), pozwala uzyskać dostęp do cennych danych, znajdujących się w komputerze. Lukę tę wykrył, dość przypadkowo, programista Collin Mulliner, który opracowywał wówczas aplikacje obsługujące urządzenia do wprowadzania danych. Jak twierdzi Mulliner, HID attack jest jednak trudny do przeprowadzenia, a często nawet niemożliwy, ze względu na brak wsparcia "trybu serwerowego" przez wiele popularnych produktów HID, wykorzystujących do transmisji moduł Bluetooth.

Źródło tekstu: IDG     

Dodaj do:
w sumie: 11
  • 0

    1.  2007-01-06 13:16:03

    no to jazda... co do telefonu to sie nie martię bo nie mam symbiana - ale mam w PC win XP i adapter USB Bluetoth.

  • 0

    2.  2007-01-06 14:37:38

    kamil a gdzie tu jest napsiane że to tylko pod Symbiana?

  • 0

    3. ~r  2007-01-06 14:43:54  host: chello087206151164.chello.pl

    no ja też mam wetkniętego BT na usb w kompie. Chyba go sobie jednak "wytknę" :)

  • 0

    4.  2007-01-06 14:47:19

    r: jepp, you're right. ;) Dzięki za zwrócenie uwagi, już poprawione! :)

  • 0

    5. ~wa  2007-01-06 15:28:47  host: host-81-190-27-104.torun.mm.pl

    widzialem filmiki na youtube z tymi atakami...blut musi byc caly czas wlaczony i chyba takze jako "odkryty"..pisze chyba bo sam generalnie bluta nie uzywam choc ostatnio konfigurowac musialem polaczenie z notebookiem aby n70 sluzyla jako modem..wylaczenie bluta lub telefonu powoduje brak mozliwosci ataku..takimi atakami mozna dzwonic na czyjs koszt ale chyba sobie raczej nie pogadacie ;-) mozna tez wysylac w "czyims imieniu" smsy ;-) hehehe

  • 0

    6. ~blom  2007-01-06 16:54:25  host: gate.krotoszyn.kaskada.net

    KABEL ZAWSZE POZOSTANIE KABLEM! a radio radiem :)

  • 0

    7.  2007-01-06 19:14:08

    Bo Symbian ma większe możliwości niż taki soft Sagema - jednak to system który bazuje na innym języku i na aplikacjach w różnych językach. To samo się tyczy Windowsa mobile.

  • 0

    8.  2007-01-07 00:26:34

    Ja pamietam jak kiedys przesylalem ze starego s55 na t610 jakies dane, chyba dzwonek czy cos takiego, to po sparowaniu przez bt gosc od soniaka mial u siebie caly folder z moimi dzwiekami, zdjeciami itd, teraz sa lepsze zabezpieczenia...

  • 0

    9. ~odpal  2007-01-07 12:35:08  host: 195.189.142.221

    no i najwazniejsze w tym jest to, ze blutoou ma bardzo krtotki zasieg, wiec trzeba przy tym kims caly czas stac, co chyba nie moze ujsc uwagi, ze za kims chodzimy w krok w krok

  • 0

    10. ~mirekb  2007-01-07 22:29:20  host: apn-99-40.gprspla.plusgsm.pl

    jak kogos kreci irda i buluetoth to nich sobie tego uzywa..kaspersky i kabel wystarczy jesli chodzi o bezpieczenstwo..firmowe dane wymagaja wiecej ale co my sie przejmujemy...i tak ANGLICY Z AMERYKANAMI wiedza wszystko bo maja ECHELON...A my mamy CBA ;-))

  • 0

    11. ~  2007-01-07 23:42:19  host: nat.kaskada.net

    ale pewnie bedzie łatwiej dostac sie do telefonu bez systemu operacyjnego..bo one są mniej zabezpieczone ale to tylko moje domysły...

Dodaj swoją opinię

Do prawidłowego działania formularza wymagana jest akceptacja plików cookie.

host: ec2-54-198-118-102.compute-1.amazonaws.com


Serwis TELEPOLIS.PL zastrzega sobie prawo redakcji, skrótów, bądź usunięcia opinii zawierającej treści zabronione przez prawo, wulgarne, obraźliwie lub w inny sposób rażąco naruszające zasady współżycia społecznego. Komentarze są opiniami czytelników, za które ponoszą oni wyłączną odpowiedzialność. Nie są oficjalnymi opiniami serwisu TELEPOLIS.PL i jego redakcji. Jednocześnie przypominamy, że osoba zamieszczająca opinię może ponieść za jej treść odpowiedzialność karną i/lub cywilną.
Usuwane będą także komentarze zawierające oferty handlowe, numery telefonów, adresy e-mail czy komunikatorów oraz komentarze mocno odbiegające od treści wiadomości.