Źrodlo:
http://www.pdaclub.pl/
http://www.pdaclub.pl/view.php?news_id=10122
http://www.newscientist.com/article.ns?id=dn7461&feedId=online-news_rss20
Sinyząb złamany
6 czerwca 2005 09:37 - Jakub Kańczugowski
Kilku ekspertów z Uniwersytetu w Tel Awiwie zdołało opracować praktycznie uniwersalną metodę na złamanie zabezpieczeń urządzeń wyposażonych w moduł Bluetooth. Od teraz komórka z włączonym na stałe BT naraża użytkownika na możliwość jej cyfrowego "uprowadzenia" i wykonywania przez nią rozmów lub połączeń internetowych bez wiedzy użytkownika. Procedura wydaje się być faktycznie prosta. Najpierw należy "podsłuchać" identyfikator urządzenia BT (każde urządzenie Bluetooth chwali się nim na lewo i prawo) następnie wysłać specjalną wiadomość w której urządzenie hackera udaje, że po prostu zapomniało klucza autoryzacji połączenia i prosi o ustanowienie nowego - powoduje to, że telefon odrzuca ustalony klucz i rozpoczyna parowanie. Teraz wystarczy podsłuchać czterocyfrowy klucz jaki jest tworzony i praktycznie jest to koniec - od razu możemy połączyć się z danym aparatem. Wszystko to na komputerze Pentium IV zajmuje zaledwie 0.06 sekundy. Więcej na ten temat przeczytacie na witrynie NewScientist.com
Źrodlo:
http://www.pdaclub.pl/
http://www.pdaclub.pl/view.php?news_id=10122
http://www.newscientist.com/article.ns?id=dn7461&feedId=online-news_rss20
http://www.pdaclub.pl/
http://www.pdaclub.pl/view.php?news_id=10122
http://www.newscientist.com/article.ns?id=dn7461&feedId=online-news_rss20
Sinyząb złamany
6 czerwca 2005 09:37 - Jakub Kańczugowski
Kilku ekspertów z Uniwersytetu w Tel Awiwie zdołało opracować praktycznie uniwersalną metodę na złamanie zabezpieczeń urządzeń wyposażonych w moduł Bluetooth. Od teraz komórka z włączonym na stałe BT naraża użytkownika na możliwość jej cyfrowego "uprowadzenia" i wykonywania przez nią rozmów lub połączeń internetowych bez wiedzy użytkownika. Procedura wydaje się być faktycznie prosta. Najpierw należy "podsłuchać" identyfikator urządzenia BT (każde urządzenie Bluetooth chwali się nim na lewo i prawo) następnie wysłać specjalną wiadomość w której urządzenie hackera udaje, że po prostu zapomniało klucza autoryzacji połączenia i prosi o ustanowienie nowego - powoduje to, że telefon odrzuca ustalony klucz i rozpoczyna parowanie. Teraz wystarczy podsłuchać czterocyfrowy klucz jaki jest tworzony i praktycznie jest to koniec - od razu możemy połączyć się z danym aparatem. Wszystko to na komputerze Pentium IV zajmuje zaledwie 0.06 sekundy. Więcej na ten temat przeczytacie na witrynie NewScientist.com
Źrodlo:
http://www.pdaclub.pl/
http://www.pdaclub.pl/view.php?news_id=10122
http://www.newscientist.com/article.ns?id=dn7461&feedId=online-news_rss20
Fajne? Ranking DIY
