НЕСАНКЦИОНИРОВАННОЕ ПОЛУЧЕНИЕ ДАННЫХ О BLUETOOTH-УСТРОЙСТВАХ

А. Д. Прохоров, Д. С. Крымов, С. Д. Мизун, А. А. Пихтулов

Аннотация


Статья посвящена описанию атаки, направленной на получение данных с Bluetooth-совместимых устройств. Рассматриваются несколько подходов к реализации атаки, в том числе на телефоны с передатчиками Bluetooth, находящиеся в скрытом режиме и режиме обнаружения.

Ключевые слова


атаки на мобильные телефоны

Полный текст:

PDF

Литература


1 Herfurt M., Mulliner C. R. Blueprint — proof-of-concept implementation for Bluetooth fingerprinting. December 2004 URL: http://www.trifinite.org.

2 Laurie B., Laurie A. Serious flaws in Bluetooth security lead to disclosure of personal data. Technical report, A.L. Digital Ltd. January 2004.8. URL: http://bluestumbler.org.


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.