НЕСАНКЦИОНИРОВАННОЕ ПОЛУЧЕНИЕ ДАННЫХ О BLUETOOTH-УСТРОЙСТВАХ
Аннотация
Статья посвящена описанию атаки, направленной на получение данных с Bluetooth-совместимых устройств. Рассматриваются несколько подходов к реализации атаки, в том числе на телефоны с передатчиками Bluetooth, находящиеся в скрытом режиме и режиме обнаружения.
Ключевые слова
атаки на мобильные телефоны
Полный текст:
PDFЛитература
1 Herfurt M., Mulliner C. R. Blueprint — proof-of-concept implementation for Bluetooth fingerprinting. December 2004 URL: http://www.trifinite.org.
2 Laurie B., Laurie A. Serious flaws in Bluetooth security lead to disclosure of personal data. Technical report, A.L. Digital Ltd. January 2004.8. URL: http://bluestumbler.org.
Ссылки
- На текущий момент ссылки отсутствуют.

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.