Wireless-security-bluetooth-threats
提供:Dev Guides
ワイヤレスセキュリティ-Bluetoothの脅威
今日出会えるすべてのテクノロジーには、独自の脅威と脆弱性のセットがあり、Bluetoothも例外ではありません。 Bluetoothテクノロジーの脅威と脆弱性は、次の起源の束から生じる可能性があります-
RFCOMMスタック実装の開発中の不適切なコーディング
- セキュアスタックの実装に失敗すると、バッファオーバーフローが発生する可能性があります。
- 一部のメーカーは、エンドデバイスに展開するコードの元のバージョンのパッチをリリースしていない場合があります。
さまざまなプロトコルの古いサービスの再利用
- いくつかの非常に特権的なサービスは開いたままです。
IrMCのアクセス許可
- IrMCは、一般的なBluetoothオブジェクトのアクセス許可のセットを定義します。
- アクセス許可が守られていないか、単に開かれていない場合があり、開いているIrMCサービスの悪用につながります。
前述のすべての脆弱性は直接言っていません-実際にBluetoothデバイスを使用することの脅威は何ですか(これらの脆弱性が存在することを知っています)。 ほんの数例を挙げると、攻撃者は次のことができる場合があります-
- 情報を盗みます。
- Bluetoothを使用して、エンドデバイスでDoS攻撃を実行します。
- コードをリモートで実行します。
- ウイルスまたはワームを注入します。
- 細工された接続を注入して、Bluetoothデバイスを経由します(プロキシとして機能)。