200 likes | 366 Views
به نام خدا. فناوری بلوتوث و حملات امنیتی مبتنی برآن علیه تلفن همراه. سید حسین سیادتی گروه علوم کامپیوتر دانشگاه سمنان s.h.siadaty@gmail.com. عناوین. فناوری بلوتوث بلوتوث در تلفن همراه حملات امنیتی مبتنی بر بلوتوث جمع بندی و نتیجه گیری. فناوری بلوتوث.
E N D
به نام خدا فناوری بلوتوث و حملات امنیتی مبتنی برآن علیه تلفن همراه سید حسین سیادتی گروه علوم کامپیوتر دانشگاه سمنان s.h.siadaty@gmail.com
عناوین • فناوری بلوتوث • بلوتوث در تلفن همراه • حملات امنیتی مبتنی بر بلوتوث • جمع بندی و نتیجه گیری همایش فضای مجازی-آسیب ها و تهدیدها
فناوری بلوتوث • بلوتوث یک پروتکل بیسیم با برد کوتاه • امکان ایجاد یک شبکه محلی شخصی (PAN)از وسایل الکتریکی • امکان تبادل اطلاعات بین وسایل مختلف اعم از تلفن همراه، کامپیوتر کیفی، کامپیوتر شخصی، پرینتر، صفحه کلید، موس، هندس فری، گیرنده GPS، دوربین دیجیتال، کنسول بازی های رایانه ای • امکان تبادل داده با وجود موانع(دیوار) • سرعت انتقال داده 1 Mb/s همایش فضای مجازی-آسیب ها و تهدیدها
کلاسهای بلوتوث دستگاههای موبایل همایش فضای مجازی-آسیب ها و تهدیدها
پروفایل ها • Dial-up Networking: وسایل می توانند از امکانات ارتباطی یکدیگر استفاده کنند( مثلا یک دستگاه کامپیوتر کیفی بتواند با استفاده از بلوتوث از امکان تماس صوتی و یا ارتباط با اینترنت تلفن همراه نزدیک خود استفاده کند) • Serial Port: امکان اتصال دستگاههای مختلف اعم از پرینتر، موس به کامپیوتر و هندسفری به تلفن همراه • File Transfer : این پروفایل امکان انتقال فایل از طریق بلوتوث را فراهم می کند همایش فضای مجازی-آسیب ها و تهدیدها
پروفایل های بلوتوث(ادامه) • شبکه های شخصیPAN: امکان ایجاد شبکه محلی از وسایل بصورت Ad-Hoc • پیکونت و اسکترنت همایش فضای مجازی-آسیب ها و تهدیدها
معماری لایه ای بلوتوث همایش فضای مجازی-آسیب ها و تهدیدها
کاربرد بلوتوث در تلفن همراه • تبادل اطلاعات چند رسانه ای: موسیقی، تصاویر • Bluechat: امکان چت با استفاده از بلوتوث • Bluedating: سرویس دوستیابی • Bluecasting: انتشار صوت و تصویر • تبلیغات • تجارت همراه mCommerce همایش فضای مجازی-آسیب ها و تهدیدها
حملات امنیتی با استفاده از بلوتوث • BlueJack • BlueSnarf • BlueBug • BlueSmack • BlueTrack همایش فضای مجازی-آسیب ها و تهدیدها
Bluejacking • روش های مهندسی اجتماعی(Social Engineering) • تغییر نام دستگاه بگونه ای که کاربر را ترغیب/عصبانی/هیجان زده/مضطرب نماید که پیام بلوتوث را دریافت نماید. • تغییر نام دستگاه خود و جا زدن به جای کسی که به وی اعتماد دارید و در همان برد قرار دارد. • پس از اولین اتصال، در بسیاری از موارد دریافت پیام های بعدی نیاز به تایید شما ندارد • انتشار ویروس • ایجاد Backdoor • بدست گیری کنترل دستگاه تلفن همراه همایش فضای مجازی-آسیب ها و تهدیدها
دسترسی به نواحی غیر مجاز یک وسیله بدون آگاهی یا قبول کاربر • دسترسی به شماره های تماس، تصاویر، لیست تماس های ناموفق، دریافت یا شماره گیری شده، تقویم، کارت تجاری و شماره بین المللی وسیله • با استفاده از نقص نرم افزاری - Bluejack - Backdoor • می تواند روی وسایلی که در حالت نامرئی Invisible هستند نیزانجام شود همایش فضای مجازی-آسیب ها و تهدیدها
افزایش برد • افزایش برد بلوتوث تا فواصل 1.78 کیلومتری • امکان انجام حملات از راه دور همایش فضای مجازی-آسیب ها و تهدیدها
BlueSnarf از راه دور • Trifinite.com • تا فاصله 1.78 کیلومتری همایش فضای مجازی-آسیب ها و تهدیدها
حمله BlueBug • این حمله یک ارتباط سریال با یک وسیله برقرار می کند که امکان دسترسی به دستورات AT را بصورت کامل فراهم می نماید. • تماس گرفتن، ارسال و خواند پیام های SMS، اتصال به سرویس های داده و مشاهده مکالمات بدون اطلاع مالک همایش فضای مجازی-آسیب ها و تهدیدها
حمله Bluetrack • تعقیب کاربر- محل هایی که می رود و افرادی که با آنها ارتباط دارد • نقض حریم خصوصی • کاربرد در جاسوسی همایش فضای مجازی-آسیب ها و تهدیدها
مشابه حملات DoS در شبکه های کامپیوتری • اتلاف انرژی دستگاه • از کار انداختن دستگاه تلفن همراه همایش فضای مجازی-آسیب ها و تهدیدها
راههای اجتناب از حمله • خاموش نگه داشتن بلوتوث در مواقع غیر ضروری • نپذیرفتن پیامهای بلوتوث از افراد غیر مطمئن • نصب نسخه های بروز از Patch های نرم افزاری-رفع نواقص نرم افزاری • استفاده از Bloover جهت بررسی نقاط ضعف امنیتی وسایل • تنظیم شماره PIN طولانی همایش فضای مجازی-آسیب ها و تهدیدها
با تشکر از شما سوال؟