АНАЛИЗ И КЛАССИФИКАЦИЯ УГРОЗ ДЛЯ МОБИЛЬНЫХ УСТРОЙСТВ, ИСПОЛЬЗУЮЩИХ УЯЗВИМОСТИ ТЕХНОЛОГИИ BLUETOOTH

А. А. Пихтулов, Д. В. Шевченко, В. Б. Холявин

Аннотация


Обосновывается уязвимость технологии Bluetooth. Анализируются различные способы использования уязвимостей технологии Bluetooth для вредоносного воздействия на мобильные устройства. Рассматриваются различные атаки и вирусы, использующие Bluetooth, дается их классификация, которая может лечь в основу разработки эффективных средств обеспечения безопасности протокола Bluetooth.

Ключевые слова


уязвимость мобильных технологий; атака на мобильное устройство; мобильный вирус

Полный текст:

PDF

Литература


1 Михайлов Д. М., Жуков И. Ю. Исследование уязвимостей Bluetooth-передатчика мобильных телефонов // Научная сессия НИЯУ МИФИ-2010. XIII Международная телекоммуникационная конференция студентов и молодых ученых «МОЛОДЕЖЬ И НАУКА». Тезисы докладов. В 3 частях. Ч. 2. М.: НИЯУ МИФИ, - 276 с., 2010.

2 Shaked Y., Wool A. Cracking the Bluetooth PIN. // School of Electrical Engineering Systems. — 22 с., 2005.

3 Holtmann M. Bluetooth Security Unleashed. // BlueZ Project. — 30с., 2005.

4 Laurie A., Holtmann M., Herfurt M. Bluetooth Hacking: The State of the Art. BlackHat Europe — 51с., 2006.

5 Laurie A., Holtmann M., Herfurt M. WhatTheToool // Bluetooth Security Workshop. — 40с., 2004.

6 Haase M., Handy M. BlueTrack — Imperceptible Tracking of Bluetooth Devices. University of Rostock, — 2с., 2004.

7 Laurie A., Holtmann M., Herfurt M. Hacking Bluetooth enabled mobile phones and beyond — Full Disclosure. // 21C3: The Usual Suspects. — 41с., 2004.

8 Yan G., Eidenbenz S. Bluetooth Worms: Models, Dynamics, and Defense Implications. // Los Alamos National Laboratory Publication. № LA-UR-06-1476. — 12 с., 2006.


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.