Баги в протоколе
Блютузмогут быть критическими или некритическими. Некритическая уязвимость в протоколе значит, что обнаружена ошибка, но опасности для мобильного устройства пока нет. Пока, потому что технология использования дыр в безопасности постоянно растет.
Критическая уязвимость позволяет хакеру получить контроль над сотовым телефоном. Это значит, что хакер может повредить все данные контактов, прочитать СМС в вашем телефоне или отправить смс на нужный номер. Ничего хорошего для пользователя сотового в этом нет.
Почему же протокол Blutooth настолько уязвим? Очевидно потому, что разработчики технологии - скандинавы. Люди флегматичные и законопослушные, они не учитывали насколько пытлив ум у других народностей и не ожидали, что их разработка поздно или рано попадет в препараторскую хакеров.
Протокол Bluetoth с самых ранних версий имел массу пробелов в безопасности, и со временем их находят все больше и больше. Пользователи даже классифицировали атаки наBlutooth - устройства - bluesnarfing, bluetracking и bluebugging.
Bluebuging, скажем дает возможность взять управление мобильным телефоном и удаленно набрать на нем нужный номер. Думаю последствие такой возможности непредсказуемы - от тривиального прослушивания разговора (если взломщик набрал собственный номер) до звонка на платный номер.
Blusnarfing проводится для того, чтобы похитить информацию с мобильного телефона - адресную книгу, полученные смс, список исходящих звонков.
Блюкрекинг направлен на отслеживание передвижения пользователя мобильного гаджета. Спаривание этой технологии взлома с GPRS навигацией дает отличные возможности для слежки.
Серьезнейший удар по безопасности Блютуз-устройств был нанесен после того, как злоумышленники начали использовать различные усилители антенн и программное обеспечение, позволившее в результате производить доступ по протоколу Blutooth сквозь стены зданий и на больших расстояниях.
Наиболее взломоопасны устройства во время обмена информацией. Как раз в такие моменты включенный Блютуз протокол активно обменивается служебной информацией и доступен для взломщика.
Bluetoth технология, согласно документации, позволяет обмениваться данными на расстоянии не более 15 метров. Конечно же этого мало для взломщика - проблематично бегать за объектом взлома и на ходу работать. Этот недостаток хакеры подкорректировали очень быстро - творческая доработка антенного устройства и блютуз-винтовка действует до 1,5 километров.
Такая мощность блютус-винтовки создает реальные условия злоумышленнику отслеживать жертву с безопасного расстояния. Blutooth-снайперы организовали в Интернете свои движения, где обмениваются технологиями взлома.
Заказчиков на материалы из памяти мобильных телефонов постоянно много. Очень многим было бы полезно почитать список из памяти телефона политиков, крупных бизнесменов да и конкурентов по бизнесу.
Как предотвратить взлом Блютус в вашем гаджете?
Конечно, если вы не используете постоянно Blutooth-гарнитуру или другие Blutooth устройства, требующие постоянного включения Bluetoth, то достаточно просто выключать сразу после обмена данными Bluetooth-устройство. Это самая известная ошибка - после обмена данными пользователь просто в спешке не выключает Блютус в устройстве и в результате может стать жертвой взлома.
Постоянно обновлять патчи для своих мобильных гаджетов - по мере нахождения разработчики стараются ликвидировать самые опасные баги.
Не принимать соединения от подозрительных устройств, как бы они привлекательно не выглядели.
Какой разумный вывод из всего можно сделать в своем мобильном устройстве информацию, которая может нанести вред вашей репутации. И никогда не спаривайте свое мобильное устройство с незнакомцем - это именно тот случай, когда случайные связи очень опасны достаточно опасны].