Menaces de sécurité Bluetooth sur le smartphone

FONTE ZOOM:
Bluetooth est devenu presque aussi commun que la technologie de radio WLAN, et à peine un smartphone plus récent n'a pas cette technologie. Utilisé inconsidérément mais contient risques qui peuvent être évités dans une certaine mesure. Cet article vous montre quels sont les risques et comment y répondre. Menaces de sécurité Bluetooth sur le smartphone

Avec la popularité croissante de la technologie Bluetooth en public bien sûr, augmente l'attractivité pour les criminels et autres voleurs de données pour faire face à cette technique et à chercher des moyens pour assommer un avantage pour lui.

Une attaque sur une connexion Bluetooth non garanti est relativement facile à réaliser. La consommation d'intrus au mieux, que le premier moment de la connexion entre les deux appareils sont connectés abpassen et lire les données nécessaires. À cette fin, la nécessité à des tiers non autorisés suffisamment proches à votre appareil et avez le logiciel nécessaire pour lire la connexion de données.

Risques

Après une invasion réussie, il est théoriquement possible que l'attaquant utilise votre appareil à mener leurs propres appels téléphoniques, envoyer des SMS, consulter vos messages et entrées dans l'annuaire de téléphone et d'accéder à Internet. Il peut donc provoquer information important et une perte financière si vous êtes victime d'une telle attaque.

Particulièrement vulnérables est la connexion Bluetooth dans ce qu'on appelle l'appariement, ce est le moment où les deux dispositifs pour la première fois d'établir une connexion et se authentifier mutuellement.

Ici, un processus normalisé sera effectuée à la fin d'une clé de connexion est formé, qui peut être annulée communication soit écarté ou enregistré pour la prochaine fois dans un tableau. Dans cette méthode, les données PIN doivent être envoyés, qui peut enregistrer avec les bons outils, l'attaquant.

Il est intéressant pour l'utilisateur d'y remédier et de prendre en compte quelques conseils. Ce est d'autant plus pertinent, parce que la victime d'une attaque réussie est généralement beaucoup trop tard pour remarquer l'incident - comme lorsque les données ont été modifiées sur votre propre appareil ou jusqu'à la prochaine facture de téléphone.

Des contre-stratégies

Périphériques Bluetooth sont livrés avec différents niveaux de sécurité. En mode non sécurisé, la seule précaution est que les périphériques connectés à leur fréquence de communication changent automatiquement à intervalles réguliers.

Peut être une sécurité accrue au niveau des applications individuelles en utilisant la connexion Bluetooth - une autorisation supplémentaire pour le partage des données serait ici, par exemple. L'étape suivante consiste à mettre en œuvre une des normes de sécurité plus solides déjà lors de la première configuration de la connexion avec possibilité d'un chiffrement des données transmises.

Nonobstant les normes de sécurité utilisées, il est généralement recommandé d'activer Bluetooth seulement quand vous voulez l'utiliser - et ensuite, si possible dans un environnement sécurisé qui ne est pas nécessairement dans la rue ou dans d'autres scénarios dans lesquels de nombreux participants inconnus à portée de main disponible pour votre appareil.

La majorité des dispositif actuellement en circulation a une portée moyenne de dix à vingt mètres. Il est particulièrement important de prêter attention à un endroit non aménagé si vous connectez votre smartphone pour la première fois avec un autre appareil et des mesures complètes d'authentification sont prises est.

Après cette première connexion, vous pouvez enregistrer le code PIN sur votre appareil, vous ne avez donc pas besoin de le saisir avant de la structure suivante de la liaison Bluetooth et soumettre. Ceci se applique également à l'identification de l'appareil connecté. Vous pouvez vous épargner d'abord, une ré-enregistrement de la distance, d'autre part, la réduction de la procédure de la demande qui suit à un minimum de sécurité.

Les dispositifs de communication peuvent être ajoutés mode lié et «invisible» en chacun, qui sera plus tard ne affectera pas la reconnaissance réciproque, mais certainement plus difficile à localiser de nouveaux participants inconnus. Même sur un NIP suffisamment compliquée vous devriez chercher. Un simple numéro de quatre chiffres est en aucun cas suffisante. Avec des taux est ici au moins huit chiffres ID, qui peut être ou "craqué" moins facilement deviné.

Parce que ce nombre est même tomber dans de mauvaises mains, ne importe quel type d'accès et de modification de vos informations possible. Surtout avec les appareils plus anciens, il arrive parfois qu'ils ont une très courte PIN, qui ne peut être changé. De tels dispositifs ne doivent pas être utilisées si possible.

Une technique d'attaque est de passer à une nouvelle authentification par une interruption forcée de la connexion, puis les enregistrer leurs titres de compétences. Donc, si vous êtes invité une fois au milieu d'un échange de données d'une nouvelle demande, la prudence est conseillée.

Inscrivez-vous dans ce cas ne peut tourner sur si vous pouviez assurer qu'aucun participant non autorisées sont dans votre région. Au moins vous pouvez laisser un peu passer le temps et donc de décourager l'agresseur hypothétique, vous continuez à «écouter». En outre, il est conseillé de désactiver la connexion automatique, surtout si vous utilisez votre appareil tandis que le Bluetooth sur le pouce.

Au niveau des applications individuelles, vous pouvez également se assurer que seuls les chaînes cryptées pour échanger des données. Non chaque programme a cette capacité, afin que l'utilisateur est invité ici pour utiliser uniquement des programmes convenablement équipés si Bluetooth est utilisé dans un environnement dangereux.

En résumé: risques par rapport aux précautions

Quels Bluetooth, et d'autre part, il ne est pas un professionnel au travail, qui dispose d'un matériel et de connaissances, jusqu'à présent - malgré les scénarios mentionnés ci-dessus et risque toute la sécurité de l'infrastructure de Bluetooth actuelle est considérée comme essentiellement sécuritaire - à condition d'une part, l'utilisateur adhère à l'information la plus importante ne est pas cultivé dans une utilisation de masse. Systèmes anciens et mal dispositifs sécurisés sont maintenant largement disparu du marché et de nouvelles exploitation fournissent une protection de base suffisant.

Nécessitera le mot de passe d'une longueur suffisante d'au moins huit caractères, la visibilité de l'appareil Bluetooth est réglé sur "caché" ou "invisible", et la liaison est possible rarement jouée, au contraire, les données de connexion avec chacun: dernière résumé à nouveau les principaux points dispositif cible stocké sur votre propre smartphone. Eventuellement, désactiver Bluetooth lorsqu'il ne est pas utilisé - qui a l'avantage supplémentaire d'une durée de vie de batterie plus longue en soi.

VOIR AUSSI:
  1.  
  2.  
  3.  
Sans commentaires

Laisser un commentaire

Code De Sécurité