Перейти к содержанию

Bluetooth и ваша безопасность


Рекомендуемые сообщения

Отсутствие проводов, которое дает нам Bluetooth, нравится многим — некоторым настолько, что они отказываются снимать Bluetooth-гарнитуру целыми днями, становясь похожими на охранников или спецназовцев. Впрочем, это не единственная угроза, которую несет использование Bluetooth — протокол был уязвим к различным угрозам с первых дней внедрения.

 

bt_security_text.jpg

 

Одной из первых атак на Bluetooth (BT) можно назвать червя Cabir, который стал первым истинно беспроводным зловредом. Он заражал популярные смартфоны на базе Symbian и мог передавать себя по BT на другие смартфоны, которые не были настроены на режим «Bluetooth-невидимости». Первая версия червя была «концептуальной» — хакеры доказывали миру, что беспроводной вирус для смартфонов возможен, поэтому особого вреда не причиняла, лишь выводя слово «Caribe» на экран. Но поскольку исходный код Cabir был опубликован, следом появились уже менее безобидные разновидности...

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Отсутствие проводов, которое дает нам Bluetooth, нравится многим — некоторым настолько, что они отказываются снимать Bluetooth-гарнитуру целыми днями, становясь похожими на охранников или спецназовцев.

Ага, человек, который разговаривает сам с собой (как это смотрится со стороны), вряд ли будет похож на спецназовца или охранника :)

Ссылка на комментарий
Поделиться на другие сайты

Евгений Малинин

эта статья напомнила мне, как я в школе у одноклассников с телефонов вытаскивал музыку, контакты телефонной книги и картинки, потом показывал им это всё, объясняя, что BT следует выключать, когда он не нужен :)... Было это году в 2007-2008м... Точно так же рассылку сообщений проводил в радиусе порядка 10 метров...

 

правда они сами подтверждали установку соединения, достаточно было назвать телефон в стиле: "Пароль: 0000"...

 

Кстати говоря, один раз это помогло нашей доблестной милиции найти телефон моей одноклассницы, поскольку в логах сохранился IMEI телефона, а документы у неё были утеряны...

Ссылка на комментарий
Поделиться на другие сайты

gecsagen, А зачем ему бегать? Когда можно сесть в автобус в час пик и, вуаля, - полный набор "жертв". :)

Изменено пользователем Delphinka
Ссылка на комментарий
Поделиться на другие сайты

Delphinka,Остановка..."жертва" выходит...ай не успел... ;) Кому нужно париться?Не знаю,но хакер всегда ищет то,что принесет ему побольше прибыль(а перспектива за кем-то бегать и при этом стащить телефонные контакты какой-нибудь Светки,его врятли устроит :) ).

Ссылка на комментарий
Поделиться на другие сайты

Евгений Малинин
стащить телефонные контакты какой-нибудь Светки,его врятли устроит laugh.gif ).

Для спам-рассылок? не?

Ссылка на комментарий
Поделиться на другие сайты

Евгений Малинин
Есть масса других способов,пополнить спам-базу.(и не нужно бегать как хвост за кем-то) laugh.gif

Зачем бегать?) Как сказано в статье, часто используются усилители) Пришёл на митинг, в парк, ресторан, бар (и так далее), украл контакты, пополнил спам-базу)

Ссылка на комментарий
Поделиться на другие сайты

Зачем бегать?) Как сказано в статье, часто используются усилители) Пришёл на митинг, в парк, ресторан, бар (и так далее), украл контакты, пополнил спам-базу)

Помните Ералаш?Пацан жует сено и говорит все равно не верю(кто смотрел,тот знает).Вот и я как тот пацан,ну не верю что это серьезная угроза!По сравнению с современными угрозами-это детский лепет(только не того пацана из ералаша :) ).

Изменено пользователем gecsagen
Ссылка на комментарий
Поделиться на другие сайты

Евгений Малинин
Пацан жует сено и говорит все равно не верю(кто смотрел,тот знает)

 

 

 

Ну естественно в сравнении с современными угрозами (вроде ботнетов) это детский лепет)) и тем не менее...

Изменено пользователем Евгений Малинин
Ссылка на комментарий
Поделиться на другие сайты

Евгений Малинин, тем же самым занимался раньше в школе, а ещё программа для управлением телефона.))) На уроке музыку включить или позвонить кому с телефона жертвы и т.п. :) ;) Развлекался сидел :P Весь арсенал програм подключал к телефону одноклассника или одноклассницы. А пароль '1' )))

Изменено пользователем Soft
Ссылка на комментарий
Поделиться на другие сайты

Зачем бегать?) Как сказано в статье, часто используются усилители) Пришёл на митинг, в парк, ресторан, бар (и так далее), украл контакты, пополнил спам-базу)

Сколько так можно обнаружить человек? Не проще ли использовать другие методы, чем ради пополнения спам базы на 10-20 человек тратить кучу времени :)

Ссылка на комментарий
Поделиться на другие сайты

Евгений Малинин
ради пополнения спам базы на 10-20 человек тратить кучу времени smile.gif

 

Смотря в каком месте пополнять (около касс в крупных супермаркетах, например)... В теории, если всё автоматизировать, за день можно больше 1000 контактов вносить...

 

И да, у меня в списке контактов 54 записи... Так что взломав меня одного уже можно перевыполнить план в "10-20 человек"... :)

Изменено пользователем Евгений Малинин
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Компьютеризация автомобиля давно дошла до такого уровня, что кибератаки на него весьма действенны — возможны угон, несанкционированное включение дополнительного оборудования, дистанционные торможение и руление, шпионаж. Но чтобы провести эти атаки, зачастую нужен кратковременный физический доступ к автомобилю или взлом его телематических систем, то есть связи с сервером производителя по сотовой сети. В недавно опубликованном исследовании PCA Cyber Security описан новый способ — для взлома достаточно подключиться к развлекательной системе автомобиля по Bluetooth. Четыре уязвимости, коллективно названные PerfektBlue, вряд ли приведут к массовым угонам или взломам, но знать о них и соблюдать внимательность все же стоит.
      Под капотом PerfektBlue
      Подключить смартфон к автомобилю по Bluetooth для разговоров по громкой связи или прослушивания музыки можно в любом авто, выпущенном за последние 10 лет. Для этого в развлекательной системе (infotainment system), которая является частью головной системы (head unit), имеется чип Bluetooth и набор специального ПО. Многие производители автомобилей используют один и тот же набор ПО под названием OpenSynergy BlueSDK. По словам разработчиков, BlueSDK используется в 350 млн автомобилей. По имеющейся информации, в их числе Ford, Mercedes-Benz, Skoda, Volkswagen.
      Исследователи PCA Cyber Security обнаружили четыре уязвимости в BlueSDK (CVE-2024-45431, CVE-2024-45432, CVE-2024-45433, CVE-2024-45434), которые атакующий может объединить, чтобы запустить на устройстве свой вредоносный код. Для этого ему нужно быть подключенным к автомобилю по Bluetooth, то есть пройти процедуру сопряжения (pairing). Если это условие выполнено, то дальше злоумышленник беспрепятственно посылает автомобилю вредоносные команды по протоколу управления аудиоплеером (AVCRP). Это вызывает в операционной системе головного устройства ошибку, и в итоге хакер получает на нем те же права, что и программный код автопроизводителя для работы с Bluetooth. С этими правами атакующий теоретически может отслеживать местоположение жертвы, записывать происходящее в машине с помощью встроенных микрофонов, а также красть сохраненные в головной системе данные, например записную книжку жертвы. В зависимости от архитектуры конкретного автомобиля, из головной системы через CAN-шину злоумышленнику могут быть доступны управляющие модули (ECU) для контроля более серьезных функций, таких как тормоза.
       
      View the full article
    • Паолина
      Автор Паолина
      Добрый день,
       
      Попыталась помочь матушке решить проблему с её компьютером (я гуманитарий) и столкнулась с неожиданной проблемой. У неё всё началось с Касперского, который просил себя восстановить, но не работала ни система удаления/переустановки, ни браузеры. Я вышла в безопасный режим через msconfig, чтобы начать разбираться с проблемой, и застряла: Windows не принимает ни один пароль (100% правильный) и никуда не пускает. Сделала восстановительную флешку с образом и вышла-таки наконец в командную строку. На стандартные команды типа bcdedit /deletevalue {default} safeboot выдаётся "Не удаётся открыть данные конфигурации загрузки. Том для открытого файла был изменён извне". Но в командной строке я совсем уж чайник, с трудом догадалась что надо бы поставить вместо "X:/Sources" "C:", но не уверена, что это сработало. Нет ли тут терпеливых специалистов, которые могли бы помочь? Железо древнее, Windows 8.1, русскоязычный.
    • Дарья_Р
      Автор Дарья_Р
      Добрый вечер!
      У меня следующий вопрос о степени защите персональных данных в антивирусе.
      Дело в том, что вчера я оплачивала страховку в "Ренессанс Страхование" через Сбер ID. 
      Страховой агент прислала мне ссылку для оплаты через сайт payecom.ru    
      Я открыла эту ссылку через безопасные платежи в Microsoft Edge и оплатила.
      Платеж прошел успешно, но меня смутил тот факт, что Сбербанк мне прислал предупреждение, что я открываю Сбер ID через не через их сайт, а сторонний.
      Я как-то решила, что Ренессанс уже 30 лет на рынке и не будет воровать мои деньги, поэтому оплатила, не раздумывая. Плюс была уставшая после работы.
      Но сейчас я понимаю, что, видимо, совершила глупость.
      Т.к. Ренессанс к сайту payecom.ru прямого отношения не имеет.
      Данные карт остались внутри этой платежной системы.
      Но я оплатила через Касперского - единственная надежда, что не обчистят как липку)
      Не знаю, что теперь делать...
      Поменять Сбер  ID невозможно -  только все счета закрыть и открыть заново.
      Насколько защита в антивирусе Касперский в таких ситуациях действительно серьезно защищает?
      И имеете ли вы какую-то информацию по этому платежному сайту payecom.ru?
      Ведь Касперский собирает подобную информацию.
      Если это сомнительный сайт по вашим данным, то дайте, пожалуйста, мне знать.
      Но известная страховая компания им пользуется вовсю...
      Или мне все-таки идти в Сбербанк и там с ними разбираться?
       
       
    • sputnikk
      Автор sputnikk
      Wi-Fi запароленный, пацанов в семье нет, только девочки-школьницы. Подсоединил комп через свисток D-linк 2013 года утилитой Mediatek Wireless Utility.
       
      Я не был в интернете 5 дней. Украинцы пожгли железо местного провайдера и сети не будет ещё неделю, пришлось клянчить вай-фай у соседей, у них другой провайдер.  
      Железо Juniper, один коммутатор сейчас стоит 150к. Украинцам помогали индийцы через Австралию.
      Мобильного у меня нету.
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь"
    • KL FC Bot
      Автор KL FC Bot
      Умные спортивные часы продолжают привлекать пристальное внимание злоумышленников, позволяя получить множество интересной информации о потенциальной жертве. Мы уже писали о том, как трекинговые приложения собирают данные своих владельцев и делятся ими — большинство из них по умолчанию отображают логи ваших тренировок, включая точную геопозицию, всем желающим.
      Спортивные часы, как выяснилось, продолжают тенденцию расслабленного подхода к защите персональных данных своих владельцев. Так, в конце июня 2025 года появилась информация о серьезных уязвимостях во всех часах COROS, дающих доступ не только к самим часам, но и к аккаунту пользователя. Воспользовавшись этими уязвимостями, злоумышленники могут получить полный доступ к данным в аккаунте жертвы, перехватывать конфиденциальную информацию (например, уведомления), менять настройки устройства или сбрасывать их до заводских и даже прерывать запись трека тренировки с потерей всех данных.
      Что особенно неприятно — COROS была уведомлена об этих проблемах еще в марте 2025 года, но исправления планируются только к концу года.
      Похожие уязвимости в 2022 году были обнаружены (но вскоре закрыты) и у, пожалуй, самого популярного производителя спортивных часов и других спортивных гаджетов — Garmin.
      На фоне подобных угроз хочется по максимуму защитить свою приватность, правильно настроив безопасность в спортивных приложениях. Сегодня мы разберем, как защитить свои данные в Garmin Connect и Connect IQ Store — двух сервисах одной из наиболее популярных экосистем спортивных гаджетов.
       
      View the full article
×
×
  • Создать...