کامپیوتر و IT و اینترنتعلوم مهندسینظامی و امنیتیسایرتکنولوژی

فناوری بلوتوث و حملات امنیتی مبتنی بر آن علیه تلفن همراه

صفحه 1:
به نام خدا فناوری بلوتوث و حملات امنیتی مبتنی بران عليه تلفن همراه سيد حسين سيادتى كروه علوم كامييوتر دانشكاه سمنان ‎s.h.siadaty@gmail.com‏ € Bluetooth

صفحه 2:
عناوين 0335 " فناورى بلوتوث " بلوتوث در تلفن همراه " حملات امنيتى مبتنى بر بلوتوث " جمع بندى و نتيجه كيرى باه

صفحه 3:
فناوری بلوتوث 4 * بلوتوث یک پروتکل بیسیم با برد کوتاه * امکان ایجاد یک شبکه محلی شخصی (۳۸(۱) از وسایل الکتریکی * امکان تبادل اطلاعات بین وسایل مختلف اعم از تلفن همراه. کامپیوتر کیفی, کامپیوتر شخصی, پرینتره صفحه کلید. موس. هندس فری. گيرنده 275 دوربین دیجیتال. کنسول بازی های رایانه ای * امکان تبادل داده با وجود موانع(دیوار) ۴ سرعت انتقال داده ۱ 0/5 ‎A)‏ + الجسم 1۳ 1

صفحه 4:
2H] حداکثرتیان مجاز (برحسب میلی وات) ‎as‏ ۲۵

صفحه 5:
پروفایل ها * ۱۱6۲۷۷۵۲۲۱۳9 0دا-1هآها: مسایلمیتولنند از لمکانات ایتباطییسکدیگر لستفادم کننن( مثلای کهستگاه کامپیوتر ند با لستفادم از ببلوتوشاز لمکانت ماس‌صوتیو یا ارتباط بالینترن تن فرچمرلم ن زمیکخود لستفاده کن ‎ *‏ 56۲۱۵1: لمکار | تصا (هستگاههایم ختلفلعم از يرينت. موسريه كامييوتر و هندسفرئبه تلفرهمرلم * ۲ ۶6 یرب روفایلمکاننتقا (فایلاز طریق بلوتوشوا فرلهم مىكند + لجع مكم 1

صفحه 6:
ees cl ‏بروفايل‎ *۴ شبکه های شخصی الم امكاء:, ابحاد شکه محل , از وسایل بصورت ‎Piconet 1 Piconet 2 Ad-Hoc‏ * پیکونت و اسکترنت باس

صفحه 7:
معماری ‎ay‏ ای Application TCPIIP ۸۲ ‏ا‎ الا 8 —[— eri ماس

صفحه 8:
۳ ‏بلوتوث در تلفن همراه‎ op IT * تبادل اطلاعات چند رسانه ای: موسیقی, تصاویر * 6621 لمکانچنبالستفاده از بلوتوث ‎Bluedating ®‏ سرمیس‌دوستیابی pees spe Jucul Bluecasting ® ‏تبلیغات‎ * * تجارت همراه ۲۲۱۵۲۲۱۲۱6۲6 + لجع مكم 1

صفحه 9:
جمللات انتتى نا الستفاده از بلوتوت BlueJack " BlueSnarf ® BlueBug ® BlueSmack ® BlueTrack ® sts ‏لجع مكم‎ i

صفحه 10:
Bluejacking (Social Engineering) clare! ‏روش های مهندسی‎ * * تغییر نام دستگاه بگونه ای که کاربر را ترغیب /اعصبانی اهیجان زده امضطرب نماید که پیام بلوتوث را دریافت نماید. تغییر نام دستگاه خود و جا زدن به جای کسی که به وی اعتماد دارید و در همان برد قرار دارد. * پس از اولین اتصال. در بسیاری از موارد دریافت پیام های بعدی نیاز به تاييد شما ندارد انتشار ويروس * ایجاد 8616000۲ * بدست گیری کنترل دستگاه تلفن همراه su.

صفحه 11:
+ 3 دسترسی به نواحی غیر مجاز یک وسیله بدون آگاهی یا قبول کاربر دسترسی به شماره های تماس. تصاویر لیست تماس های ناموفق. دریافت پا شماره گیری شده. تقویم. کارت تجاری و شماره بین المللی وسیله با استفاده از نقص نرم افزاری - 8616000۲ - ‎Bluejack‏ ‏می تواند روی وسایلی که در حالت نامرثی ۱۲۱۷151016 هستند نیزانجام شود

صفحه 12:
افزايش برد ۵۵۵ 6 * افزايش برد بلوتوث تا فواصل 1.1/8 كيلومترى * امکان انجام حملات از راه دور

صفحه 13:
۴ از رلم دور 4 ‎Trifinite.com ®‏ * تا فاصله ۱.۷۸ کیلومتری ‎

صفحه 14:
4 BlueBug al.> ۴ این حمله یک ارتباط سریال با یک وسیله برقرار می کند که امکان دسترسی به دستورات ‎۸٩۲‏ را بصورت کامل فراهم می نماید. * تماس گرفتن» ارسال و خواند پیام های 1۷5 اتصال به سرویس های داده و مشاهده مکالمات بدون اطلاع مالک باس

صفحه 15:
4 Bluetrack al> * تعقیب کاربر- محل هایی که می رود و افرادی که با آنها ارتباط دارد ۴ نقض حریم خصوصی * کاربرد در جاسوسی تسه

صفحه 16:
0 * مشابه حملات 205] در شبکه های کامپیوتری * اتلاف انرژی دستگاه * از کار انداختن دستگاه تلفن همراه باس

صفحه 17:
راههای اجتناب از حمله و wv 1 خاموش نگه داشتن بلوتوث در مواقع غیر ضروری نپذیرفتن پیامهای بلوتوث از افراد غیر مطمئن نصب نسخه های بروز از ۵1:61 ‎gle‏ نرم افزاری-رفع نواقص نرم افزاری استفاده از ۱00۷6۲ جهت بررسی نقاط ضعف ‎pete‏ ‏وسایل ۱ ۱۱ تنظیم شماره ‎ob PIN‏

صفحه 18:
بااتشكر از شما و سوال؟

به نام خدا فناوری بلوتوث و حمالت امنیتی مبتنی برآن علیه تلفن همراه سید حسین سیادتی گروه علوم کامپیوتر دانشگاه سمنان ‏s.h.siadaty@gmail.com عناوین ‏ ‏ ‏ فناوری بلوتوث و حمالت امنیتی مبتنی برآن علیه تلفن همراه ‏ فناوری بلوتوث بلوتوث در تلفن همراه حمالت امنیتی مبتنی بر بلوتوث جمع بندی و نتیجه گیری 2 1 همایش فضای مجازی-آسیب ها و تهدیدها اسفند - 87س.ح سیادتی فناوری بلوتوث ‏ ‏ ‏ ‏ 3 1 همایش فضای مجازی-آسیب ها و تهدیدها اسفند - 87س.ح سیادتی فناوری بلوتوث و حمالت امنیتی مبتنی برآن علیه تلفن همراه ‏ بلوتوث یک پروتکل بیسیم با برد کوتاه امکان ایجاد یک شبکه محلی شخصی ( )PANاز وسایل الکتریکی امکان تبادل اطالعات بی<ن وس<ایل مختل<ف اع<م از تلفن همراه، کامپیوت<ر کیف<ی ،کامپیوت<ر شخص<ی ،پرینت<ر ،ص<فحه کلید ،موس، هندس فری ،گیرنده ،GPSدوربی<ن دیجیتال ،کنسول بازی های رایانه ای امکان تبادل داده با وجود موانع(دیوار) سرعت انتقال داده Mb/s 1 کالسهای بلوتوث کالس1 100 100متر کالس2 2.5 10متر کالس3 1 1متر دستگاههای موبایل 4 1 همایش فضای مجازی-آسیب ها و تهدیدها اسفند - 87س.ح سیادتی فناوری بلوتوث و حمالت امنیتی مبتنی برآن علیه تلفن همراه کالس حداکثرتوا<ن مجاز (برحسب میلی وات) حدود برد پروفایل ها ‏ ‏ 5 1 همایش فضای مجازی-آسیب ها و تهدیدها اسفند - 87س.ح سیادتی فناوری بلوتوث و حمالت امنیتی مبتنی برآن علیه تلفن همراه ‏ :Dial-up Networkingو<سای<لم<یت<<وا<ن<ند از ا<م<کانات ار<ت<باط<یی<<کدی<گر ا<س<تفاد<ه< ک<<نند( م<ثالی<<کد<س<تگاه< ک<<ام<پیوتر ک<<یفیب<<توا<ند ب<<ا ا<س<تفاد<ه< از ب<<لوتوثاز ا<م<کانت<<ماسص<<وت<یو ی<<ا ار<ت<باط ب<<ا ا<ی<نترن<تت<<لفنه<مرا<ه< ن<<زد<ی<کخ<ود ا<س<تفاد<ه< ک<<ند) م<ختلف<ع<م از ا :Serial Portا<م<کانا<ت<صا<لد<س<تگاهه<ای پ<<ری<نتر ،م<وسب<<ه ک<<ام<پیوتر و ه<ندس<فریب<<ه ت<<لفنه<مرا<ه< <ل<م<کانا<ن<تقا<لف<<ای<لاز ط<ری<ق : File Transferا<ی<نپ<<رو<فای ا ب<<لوتوثرا ف<<را<هم م<یک<<ند پروفایل های بلوتوث(ادامه) ‏ 6 1 همایش فضای مجازی-آسیب ها و تهدیدها اسفند - 87س.ح سیادتی فناوری بلوتوث و حمالت امنیتی مبتنی برآن علیه تلفن همراه ‏ شبکه های شخص<ی :PANامکان ایجاد شبکه محلی از وسایل بصورت Ad-Hoc پیکونت و اسکترنت معماری الیه ای بلوتوث فناوری بلوتوث و حمالت امنیتی مبتنی برآن علیه تلفن همراه 7 1 همایش فضای مجازی-آسیب ها و تهدیدها اسفند - 87س.ح سیادتی کاربرد بلوتوث در تلفن همراه ‏ ‏ ‏ ‏ ‏ 8 1 همایش فضای مجازی-آسیب ها و تهدیدها اسفند - 87س.ح سیادتی فناوری بلوتوث و حمالت امنیتی مبتنی برآن علیه تلفن همراه ‏ تبادل اطالعات چند رسانه ای :موسیقی ،تصاویر :Bluechatا<م<کانچ<تب<<ا ا<س<تفاد<ه< از ب<<لوتوث :Bluedatingس<<رو<ی<سدو<س<تیاب<ی :Bluecastingا<ن<تشار ص<<وتو ت<<صویر تبلیغات تجارت همراه mCommerce حمالت امنیتی با استفاده از بلوتوث ‏ ‏ ‏ ‏ فناوری بلوتوث و حمالت امنیتی مبتنی برآن علیه تلفن همراه ‏ ‏BlueJack ‏BlueSnarf ‏BlueBug ‏BlueSmack ‏BlueTrack 9 1 همایش فضای مجازی-آسیب ها و تهدیدها اسفند - 87س.ح سیادتی Bluejacking ‏ ‏ ‏ ‏ ‏ ‏ 10 1 همایش فضای مجازی-آسیب ها و تهدیدها اسفند - 87س.ح سیادتی فناوری بلوتوث و حمالت امنیتی مبتنی برآن علیه تلفن همراه ‏ روش های مهندسی اجتماعی()Social Engineering تغییر نام دستگاه بگونه ای که کاربر را ترغیب/عصبانی/هیجان زده/مضطرب نماید که پیام بلوتوث را دریافت نماید. تغییر نام دستگاه خود و جا زدن به جای کسی که به وی اعتماد دارید و در همان برد قرار دارد. پس از اولین اتصال ،در بسیاری از موارد دریافت پیام های بعدی نیاز به تایید شما ندارد انتشار ویروس ایجاد Backdoor بدست گیری کنترل دستگاه تلفن همراه  ‏ ‏ 11 1 همایش فضای مجازی-آسیب ها و تهدیدها اسفند - 87س.ح سیادتی فناوری بلوتوث و حمالت امنیتی مبتنی برآن علیه تلفن همراه ‏ دسترسی به نواحی غیر مجاز یک وسیله بدون آگاهی یا قبول کاربر دسترسی به شماره های تماس ،تصاویر ،لیست تماس های ناموفق، دریافت یا شماره گیری شده ،تقویم ،کارت تجاری و شماره بین المللی وسیله با استفاده از نقص نرم افزاری Bluejack - Backdoor - می تواند روی وسایلی که در حالت نامرئی Invisibleهستند نیزانجام شود افزایش برد ‏ فناوری بلوتوث و حمالت امنیتی مبتنی برآن علیه تلفن همراه ‏ افزایش برد بلوتوث تا فواصل 1.78کیلومتری امکان انجام حمالت از راه دور 12 1 همایش فضای مجازی-آسیب ها و تهدیدها اسفند - 87س.ح سیادتی BlueSnarfاز را<ه< دور ‏ فناوری بلوتوث و حمالت امنیتی مبتنی برآن علیه تلفن همراه ‏ ‏Trifinite.com تا فاصله 1.78کیلومتری 13 1 همایش فضای مجازی-آسیب ها و تهدیدها اسفند - 87س.ح سیادتی حمله BlueBug ‏ 14 1 همایش فضای مجازی-آسیب ها و تهدیدها اسفند - 87س.ح سیادتی فناوری بلوتوث و حمالت امنیتی مبتنی برآن علیه تلفن همراه ‏ این حمله یک ارتباط سریال با یک وسیله برقرار می کند که امکان دسترسی به دستورات ATرا بصورت کامل فراهم می نماید. تماس گرفتن ،ارسال و خواند پیام های ،SMSاتصال به سرویس های داده و مشاهده مکالمات بدون اطالع مالک حمله Bluetrack ‏ ‏ 15 1 همایش فضای مجازی-آسیب ها و تهدیدها اسفند - 87س.ح سیادتی فناوری بلوتوث و حمالت امنیتی مبتنی برآن علیه تلفن همراه ‏ تعقیب کاربر -محل هایی که می رود و افرادی که با آنها ارتباط دارد نقض حریم خص<وصی کاربرد در جاسوسی  ‏ 16 1 همایش فضای مجازی-آسیب ها و تهدیدها اسفند - 87س.ح سیادتی فناوری بلوتوث و حمالت امنیتی مبتنی برآن علیه تلفن همراه ‏ مشابه حمالت DoSدر شبکه های کامپیوتری اتالف انرژی دستگاه از کار انداختن دستگاه تلفن همراه راههای اجتناب از حمله ‏ ‏ ‏ ‏ 17 1 همایش فضای مجازی-آسیب ها و تهدیدها اسفند - 87س.ح سیادتی فناوری بلوتوث و حمالت امنیتی مبتنی برآن علیه تلفن همراه ‏ خاموش نگه داشتن بلوتوث در مواقع غیر ضروری نپذیرفتن پیامهای بلوتوث از افراد غیر مطمئن نصب نسخه های بروز از Patchهای نرم افزاری-رفع نواقص نرم افزاری استفاده از Blooverجهت بررسی نقاط ضعف امنیتی وسایل تنظیم شماره PINطوالنی با تشکر از شما سوال؟ 18

62,000 تومان