Wireless-security-bluetooth-threats

提供:Dev Guides
移動先:案内検索

ワイヤレスセキュリティ-Bluetoothの脅威

今日出会えるすべてのテクノロジーには、独自の脅威と脆弱性のセットがあり、Bluetoothも例外ではありません。 Bluetoothテクノロジーの脅威と脆弱性は、次の起源の束から生じる可能性があります-

RFCOMMスタック実装の開発中の不適切なコーディング

  • セキュアスタックの実装に失敗すると、バッファオーバーフローが発生する可能性があります。
  • 一部のメーカーは、エンドデバイスに展開するコードの元のバージョンのパッチをリリースしていない場合があります。

さまざまなプロトコルの古いサービスの再利用

  • いくつかの非常に特権的なサービスは開いたままです。

IrMCのアクセス許可

  • IrMCは、一般的なBluetoothオブジェクトのアクセス許可のセットを定義します。
  • アクセス許可が守られていないか、単に開かれていない場合があり、開いているIrMCサービスの悪用につながります。

前述のすべての脆弱性は直接言っていません-実際にBluetoothデバイスを使用することの脅威は何ですか(これらの脆弱性が存在することを知っています)。 ほんの数例を挙げると、攻撃者は次のことができる場合があります-

  • 情報を盗みます。
  • Bluetoothを使用して、エンドデバイスでDoS攻撃を実行します。
  • コードをリモートで実行します。
  • ウイルスまたはワームを注入します。
  • 細工された接続を注入して、Bluetoothデバイスを経由します(プロキシとして機能)。