Учебники

Беспроводная безопасность — угрозы Bluetooth

Каждая технология, которую вы можете встретить сегодня, имеет свой уникальный набор угроз и уязвимостей, и Bluetooth ничем не отличается. Угрозы и уязвимости технологии Bluetooth могут возникать из следующих источников:

Плохое кодирование при разработке стека RFCOMM

  • Сбои в реализации безопасного стека могут привести к переполнению буфера.

  • Некоторые производители могут не выпускать какие-либо исправления для исходной версии своих кодов, которые они развертывают на конечных устройствах.

Сбои в реализации безопасного стека могут привести к переполнению буфера.

Некоторые производители могут не выпускать какие-либо исправления для исходной версии своих кодов, которые они развертывают на конечных устройствах.

Повторное использование старых сервисов для разных протоколов

  • Некоторые высокопривилегированные сервисы остаются открытыми.

Некоторые высокопривилегированные сервисы остаются открытыми.

Разрешения IrMC

  • IrMC определяет набор прав доступа для общих объектов Bluetooth.

  • Разрешения иногда не соблюдаются или просто открываются, что приводит к эксплуатации открытых служб IrMC.

IrMC определяет набор прав доступа для общих объектов Bluetooth.

Разрешения иногда не соблюдаются или просто открываются, что приводит к эксплуатации открытых служб IrMC.

Все упомянутые уязвимости прямо не говорят — какие на самом деле угрозы использования устройств Bluetooth (зная, что эти уязвимости существуют). Чтобы назвать лишь несколько, злоумышленник может быть в состоянии —

Украсть информацию.

Выполните DoS-атаку на конечное устройство с помощью Bluetooth.

Удаленно выполнить код.

Внедрить вирусы или черви.

Внедрите созданные соединения, чтобы пройти через устройство Bluetooth (работает как прокси).