? Bluetooth ist eine Kurzstrecken- , Hochfrequenz- Kommunikationstechnologie. Bluetooth hat sich in Geräten wie Mobiltelefonen , Headsets und Laptop-Computern integriert worden , so dass sie miteinander zu verbinden über kurze Distanzen zu Wireless Personal Area Networks bilden . Die Art der Bluetooth-Technologie bedeutet, dass sie anfällig für allgemeine drahtlose Netzwerk Hacker-Angriffe ist - wie Abhören und Denial-of- Service-Attacken - sowie andere , Bluetooth - spezifische Angriffe . Denial of Service
Ein typisches Bluetooth Denial of Service- Angriff ist ein Versuch , um Verbindungen zwischen Bluetooth-Geräten , indem man sie nicht mehr zu reagieren , um Einheiten , oder Pakete von Daten zu unterbrechen. Denial -of-Service kann durch eine Technik, die als " Fusseln " bekannt , wodurch ein Angreifer fehlerhafte Datenpakete zu einem Bluetooth-Gerät zu verlangsamen oder zu stoppen, ihre Reaktion erreicht werden. Ein Denial-of- Service-Angriff kann dazu eine Bluetooth-Schnittstelle inoperable oder die Batterie entladen von einem Bluetooth-Gerät . Die kurzen Reichweite der Bluetooth-Technologie bedeutet, dass Denial-of- Service-Attacken sind kein großes Problem , Benutzer können einfach bewegen ihre persönliches Netzwerk an einen neuen Standort , um einen solchen Angriff zu vermeiden
Bluesnarfing
Bluesnarfing ist ein Bluetooth -spezifische Hacker-Angriff , der eine Sicherheitslücke ausnutzt, in älteren Bluetooth-Geräten. Bluesnarfing greift eine schwache Umsetzung einer Reihe von Regeln , wie das Objekt Exchange-Protokoll bekannt , so dass ein Angreifer eine Verbindung zu einem Bluetooth-Gerät erzwingen. Sobald die Verbindung steht , kann ein Angreifer Zugriff auf alle Daten auf dem Gerät , einschließlich der International Mobile Equipment Identifier ( IMEI) , die verwendet werden, um Handy-Anrufe umleiten kann.
Bluejacking
Bluejacking ist ein weiteres Bluetooth - Angriff, ein Angreifer Versand unerbetener Nachrichten zu einem Bluetooth-Gerät , das im Stil von Spam-und Phishing-Attacken gegen Computer-Anwender beinhaltet . Bluejacking verwendet eine Datei -Format als vCards bekannt , die entworfen, um den Austausch von persönlichen Daten erlauben , die Benutzern in reagiert oder das Hinzufügen eines Kontakts zu ihrem Adressbuch Trick ist. Die Nachrichten selbst nicht schaden , kann aber unerlaubten eine Antwort vom Empfänger, der Schaden verursacht .
Bluebugging
Bluebugging Angriff ähnlich nutzt einen Fehler in der Firmware - Software im nur-Lese- Speicher - der älteren Bluetooth-Geräten. Bluebugging kann ein Angreifer nicht nur die Daten auf einem Bluetooth-Gerät , sondern auch seine Befehle zuzugreifen . Der Angreifer können diese Befehle auf Telefonate, Telefonate belauschen Ort , Nachrichten senden und anderweitig nutzen andere Funktionen von einem Bluetooth-Gerät , ohne das Wissen oder die Zustimmung des Eigentümers .