НЕАВТОРИЗОВАННОЕ ПОХИЩЕНИЕ ДАННЫХ С BLUETOOTH-УСТРОЙСТВ С ИСПОЛЬЗОВАНИЕМ УЯЗВИМОСТЕЙ НА УРОВНЕ RFCOMM

А. Г. Бельтов, И. Ю. Жуков, А. В. Новицкий

Аннотация


Статья посвящена описанию атак на Bluetooth-совместимые устройства. Рассмотренные в статье атаки позволяют похищать данные с мобильных устройств, поддерживающих Bluetooth-протокол. Атаки строятся на уязвимости Bluetooth-канала на уровне RFCOMM. Такая атака опасна также тем, что злоумышленник может не только похитить данные, но и выполнить на атакуемом устройстве практически любую AT-команду.

Ключевые слова


атаки на мобильные телефоны

Полный текст:

PDF

Литература


1 Hermelin M. and Nyberg K. Correlation properties of the Bluetooth combiner generator // Information Security and Cryptology, LNCS 1787. Springer-Verlag, 1999. P. 17-29.

2 Krause M. BDD-based cryptanalysis of keystream generators // Advances in Cryptology - EUROCRYPT’02, LNCS 1462 / L. Knudsen (ed.). Springer-Verlag, 2002. P. 222-237.


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.