1 / 18

فناوری بلوتوث و حملات امنیتی مبتنی برآن علیه تلفن همراه

به نام خدا. فناوری بلوتوث و حملات امنیتی مبتنی برآن علیه تلفن همراه. سید حسین سیادتی گروه علوم کامپیوتر دانشگاه سمنان s.h.siadaty@gmail.com. عناوین. فناوری بلوتوث بلوتوث در تلفن همراه حملات امنیتی مبتنی بر بلوتوث جمع بندی و نتیجه گیری. فناوری بلوتوث.

Download Presentation

فناوری بلوتوث و حملات امنیتی مبتنی برآن علیه تلفن همراه

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. به نام خدا فناوری بلوتوث و حملات امنیتی مبتنی برآن علیه تلفن همراه سید حسین سیادتی گروه علوم کامپیوتر دانشگاه سمنان s.h.siadaty@gmail.com

  2. عناوین • فناوری بلوتوث • بلوتوث در تلفن همراه • حملات امنیتی مبتنی بر بلوتوث • جمع بندی و نتیجه گیری همایش فضای مجازی-آسیب ها و تهدیدها

  3. فناوری بلوتوث • بلوتوث یک پروتکل بیسیم با برد کوتاه • امکان ایجاد یک شبکه محلی شخصی (PAN)از وسایل الکتریکی • امکان تبادل اطلاعات بین وسایل مختلف اعم از تلفن همراه، کامپیوتر کیفی، کامپیوتر شخصی، پرینتر، صفحه کلید، موس، هندس فری، گیرنده GPS، دوربین دیجیتال، کنسول بازی های رایانه ای • امکان تبادل داده با وجود موانع(دیوار) • سرعت انتقال داده 1 Mb/s همایش فضای مجازی-آسیب ها و تهدیدها

  4. کلاسهای بلوتوث دستگاههای موبایل همایش فضای مجازی-آسیب ها و تهدیدها

  5. پروفایل ها • Dial-up Networking: وسایل می توانند از امکانات ارتباطی یکدیگر استفاده کنند( مثلا یک دستگاه کامپیوتر کیفی بتواند با استفاده از بلوتوث از امکان تماس صوتی و یا ارتباط با اینترنت تلفن همراه نزدیک خود استفاده کند) • Serial Port: امکان اتصال دستگاههای مختلف اعم از پرینتر، موس به کامپیوتر و هندسفری به تلفن همراه • File Transfer : این پروفایل امکان انتقال فایل از طریق بلوتوث را فراهم می کند همایش فضای مجازی-آسیب ها و تهدیدها

  6. پروفایل های بلوتوث(ادامه) • شبکه های شخصیPAN: امکان ایجاد شبکه محلی از وسایل بصورت Ad-Hoc • پیکونت و اسکترنت همایش فضای مجازی-آسیب ها و تهدیدها

  7. معماری لایه ای بلوتوث همایش فضای مجازی-آسیب ها و تهدیدها

  8. کاربرد بلوتوث در تلفن همراه • تبادل اطلاعات چند رسانه ای: موسیقی، تصاویر • Bluechat: امکان چت با استفاده از بلوتوث • Bluedating: سرویس دوستیابی • Bluecasting: انتشار صوت و تصویر • تبلیغات • تجارت همراه mCommerce همایش فضای مجازی-آسیب ها و تهدیدها

  9. حملات امنیتی با استفاده از بلوتوث • BlueJack • BlueSnarf • BlueBug • BlueSmack • BlueTrack همایش فضای مجازی-آسیب ها و تهدیدها

  10. Bluejacking • روش های مهندسی اجتماعی(Social Engineering) • تغییر نام دستگاه بگونه ای که کاربر را ترغیب/عصبانی/هیجان زده/مضطرب نماید که پیام بلوتوث را دریافت نماید. • تغییر نام دستگاه خود و جا زدن به جای کسی که به وی اعتماد دارید و در همان برد قرار دارد. • پس از اولین اتصال، در بسیاری از موارد دریافت پیام های بعدی نیاز به تایید شما ندارد • انتشار ویروس • ایجاد Backdoor • بدست گیری کنترل دستگاه تلفن همراه همایش فضای مجازی-آسیب ها و تهدیدها

  11. دسترسی به نواحی غیر مجاز یک وسیله بدون آگاهی یا قبول کاربر • دسترسی به شماره های تماس، تصاویر، لیست تماس های ناموفق، دریافت یا شماره گیری شده، تقویم، کارت تجاری و شماره بین المللی وسیله • با استفاده از نقص نرم افزاری - Bluejack - Backdoor • می تواند روی وسایلی که در حالت نامرئی Invisible هستند نیزانجام شود همایش فضای مجازی-آسیب ها و تهدیدها

  12. افزایش برد • افزایش برد بلوتوث تا فواصل 1.78 کیلومتری • امکان انجام حملات از راه دور همایش فضای مجازی-آسیب ها و تهدیدها

  13. BlueSnarf از راه دور • Trifinite.com • تا فاصله 1.78 کیلومتری همایش فضای مجازی-آسیب ها و تهدیدها

  14. حمله BlueBug • این حمله یک ارتباط سریال با یک وسیله برقرار می کند که امکان دسترسی به دستورات AT را بصورت کامل فراهم می نماید. • تماس گرفتن، ارسال و خواند پیام های SMS، اتصال به سرویس های داده و مشاهده مکالمات بدون اطلاع مالک همایش فضای مجازی-آسیب ها و تهدیدها

  15. حمله Bluetrack • تعقیب کاربر- محل هایی که می رود و افرادی که با آنها ارتباط دارد • نقض حریم خصوصی • کاربرد در جاسوسی همایش فضای مجازی-آسیب ها و تهدیدها

  16. مشابه حملات DoS در شبکه های کامپیوتری • اتلاف انرژی دستگاه • از کار انداختن دستگاه تلفن همراه همایش فضای مجازی-آسیب ها و تهدیدها

  17. راههای اجتناب از حمله • خاموش نگه داشتن بلوتوث در مواقع غیر ضروری • نپذیرفتن پیامهای بلوتوث از افراد غیر مطمئن • نصب نسخه های بروز از Patch های نرم افزاری-رفع نواقص نرم افزاری • استفاده از Bloover جهت بررسی نقاط ضعف امنیتی وسایل • تنظیم شماره PIN طولانی همایش فضای مجازی-آسیب ها و تهدیدها

  18. با تشکر از شما سوال؟

More Related