? Bluetooth é um de curto alcance , a tecnologia de comunicação de rádio freqüência. Bluetooth foi integrado em dispositivos como telefones celulares , fones de ouvido e computadores portáteis , permitindo que eles se conectam em distâncias curtas para formar redes de área pessoal sem fio. A natureza da tecnologia Bluetooth significa que ele é suscetível a ataques de hackers de rede sem fio gerais - tais como espionagem e ataques de negação de serviço - assim como outros , ataques específicos de Bluetooth. Denial of Service
A negação Bluetooth típico de ataque de serviço é uma tentativa de romper as ligações entre os dispositivos Bluetooth , causando -lhes para parar de responder às unidades , ou pacotes , de dados. Negação de serviço pode ser alcançado através de uma técnica conhecida como "difusão " , em que um atacante envia pacotes de dados malformados a um dispositivo Bluetooth para retardar ou parar a sua resposta . Um ataque de negação de serviço pode tornar a interface Bluetooth inoperável ou drenar a bateria de um dispositivo Bluetooth. A natureza de curto alcance da tecnologia Bluetooth significa que ataques de negação de serviço não são um problema significativo , os usuários podem simplesmente mudar a sua rede de área pessoal para um novo local , para evitar esse tipo de ataque
Bluesnarfing < br. >
Bluesnarfing é um ataque de hackers específicas de Bluetooth que explora uma falha de segurança em dispositivos Bluetooth mais antigos. Bluesnarfing ataca uma fraca implementação de um conjunto de regras , conhecido como o protocolo de troca de objeto , permitindo que um invasor forçar uma ligação a um dispositivo Bluetooth. Uma vez conectado, um invasor pode acessar todos os dados do dispositivo , incluindo o identificador de equipamento móvel internacional ( IMEI) , que podem ser usados para redirecionar as chamadas de telefone celular.
Bluejacking
Bluejacking é outro ataque específico do Bluetooth , que envolve um atacante do envio de mensagens não solicitadas a um dispositivo Bluetooth, no estilo de spam e ataques de phishing contra os usuários de computador . Bluejacking usa um formato de arquivo conhecido como vCards , que é projetado para permitir a troca de informações pessoais, para enganar os usuários para responder ou adicionar um contato ao seu catálogo de endereços. As próprias mensagens não causar dano , mas pode ilícito uma resposta do destinatário que causa dano .
Bluebugging
Um ataque semelhante bluebugging explora uma falha no firmware - software armazenadas na memória só de leitura - de dispositivos Bluetooth mais antigos. Bluebugging permite que um invasor acessar não só os dados em um dispositivo Bluetooth , mas também seus comandos . O atacante pode usar esses comandos para espionar telefonemas, ligações telefônicas , enviar mensagens e de outro modo explorar outras características de um dispositivo Bluetooth sem o conhecimento ou consentimento do proprietário .
< Br >