1. カメラ
  2. カーオーディオ&エレクトロニクス
  3. ホームオーディオ
  4. パーソナルオーディオ
  5. テレビ
  6. スマートホーム
  >> 電子技術オンライン >  >> 携帯電話&アクセサリー >> ブルートゥース

Bluetoothのセキュリティリスク

Bluetoothは、短い範囲内で低消費電力で動作し、一般的に、携帯電話やその他のポータブルコンピューティングデバイスに接続された無線技術です。 Bluetoothの機能は、それらが接続されたデバイスやネットワークを損なう可能性がある特定のセキュリティリスクを提示します。国家安全保障局は、関係する文書化された攻撃を報告し、「アイデンティティの検出、位置追跡、サービス、意図しない制御データおよび音声チャネルのアクセスの拒否、および不正デバイス制御とデータアクセスを。」脆弱性の数は、Bluetoothでのセキュリティリスクを作成します。デザイン
ログイン

Bluetoothの設計は複雑であり、他の機器やサービスとのインタフェースすることを可能に基盤要素の様々なが含まれています。設計の複雑さは、攻撃を受けやすいことができます。

ログインパスキー
ログイン

国家安全保障局(NSA)によって公開ファクトシートによると、「Bluetoothセキュリティの強度は、主に依存していますBluetoothのペアリングに使用するパスキーの長さとランダムに。」ペアリング操作中に2つのデバイスは、リンクとペアを設定します。問題の一つは、長いも、ランダムでもない固定パスキー「0000」の一般的な使用である。で
検出可能
ログイン

とすぐに新品同様ブルートゥースの電源が投入され、それが発見作り、他のデバイスにその存在をブロードキャストします。発見装置は、攻撃に対して脆弱です。ユーザーが「発見」の設定を無効にするか非アクティブにする方法を知っている必要があります。二つのデバイスがペアリングされたとき、明らかに、人は発見である必要があるが、これは信頼できる機構との間で起こるべきであり、可能な場合、あなたは、Bluetoothの機能を無効にする必要があります。
ログイン
ハッカープラクティス
ログイン

SearchSecurity.comによると、ハッカーは、いくつかの方法でBluetoothsを攻撃します。 Warnibblingは保護されていないBluetooth接続に食い物いうより大きな、オープンなネットワークの後に行くの実践を指します。 Bluesnipingは高指向性アンテナを介してBluetooth対応デバイスとの接続の確立を参照して、安価なsoftware.Thisの練習を実行しているラップトップは半マイルの範囲で可能です。携帯ジャックは、情報、電子メールやテキストメッセージを連絡し、ユーザーのアドレス帳へのハッカーのアクセスを与える匿名の名刺や写真を送信することによって発生します。
ログイン
インフラ
ログイン

Bluetoothはありませんそれはピア·ツー·ピアネットワーク技術として特別に設計されているので、集中管理とセキュリティ強化の基盤を持っていません。このため、ユーザは、認証および暗号化を含む​​、独自のセキュリティ·メソッドを実装する必要があります。ウイルスの偶発的または意図的な移動を防止するには、接続が信頼関係で作られ、転送されるすべての情報を暗号化されていることを認証設定を作成することができます。ファイアウォールを確立することは、あなたが実装することができ、他のセキュリティ対策です。