АНАЛІЗ ВЕКТОРА АТАКИ ТЕХНОЛОГІЇ БЕЗПРОВІДНОЇ ПЕРЕДАЧІ ДАНИХ BLUETOOTH

  • V. Pevnev
  • K. Leychenko
Ключові слова: інформаційна безпека, BlueBorne, Bluetooth, безпровідні мережі

Анотація

У статті проаналізовано вектор атаки на пристрої, що використовують Bluetooth. Показано, що дана технологія не забезпечує надійність каналу зв'язку. Мета статті. Дослідження можливості проведення атаки на технологію безпровідної передачі даних Bluetooth, аналіз отриманих даних і складання рекомендацій. Результати. У статті розглянуті програмні засоби, що дозволяють провести пентестінг безпровідної технології передачі даних Bluetooth, розглянуті і проаналізовані уразливості в рамках дослідження Armis - пакет експлойтів BlueBorne. Представлена проблема складності закриття уразливості і виведені рекомендації, які допоможуть знизити ймовірність несанкціонованого доступу, витоку даних і інші шкідливі маніпуляції, які можливі при використанні вразливостей в Bluetooth. Висновок. Аналіз вектора атаки на Bluetooth відображає ненадійність даної технології, що наводить на думку про недоцільність використання даного каналу безпровідного зв'язку в системах, де важлива конфіденційність і цілісність даних.

Завантаження

Дані про завантаження поки що недоступні.

Посилання

1. Инструменты Kali Linux [Электронный ресурс]. – Режим доступа: https://kali.tools/ [Время доступа: Март, 12, 2018].
2. Уязвимость Blueborne в протоколе Bluetooth затрагивает миллиарды устройств [Электронный ресурс]. – Режим доступа: https://habrahabr.ru/company/pentestit/blog/337780/ [Время доступа: Октябрь, 21, 2017].
3. Принцип работы Bluetooth [Электронный ресурс]. – Режим доступа: http://1234g.ru/blog-of-wirelesstechnologies/ bluetooth/chto-takoe-bluetooth-i-kak-on-rabotaet [Время доступа: Апрель, 13, 2018]
4. Архитектура Bluetooth [Электронный ресурс]. – Режим доступа: http://iptcp.net/arkhitektura-bluetooth.html [Время доступа: Апрель, 18, 2018]
5. Bluetooth – Introduction|Architecture|Applications [Электронный ресурс] – Режим доступа: http://www.swiftutors.com/bluetooth-introduction.html [Время доступа: Апрель, 18, 2018]
6. Инструменты Kali Linux – Bluelog [Электронный ресурс]. – Режим доступа: https://kali.tools/?p=2470 [Время доступа: Март, 12, 2018]
7. Bluesnarfer [Электронный ресурс]. – Режим доступа: https://tools.kali.org/wireless-attacks/bluesnarfer [Время доступа: Апрель, 18, 2018]
8. BlueRanger [Электронный ресурс]. – Режим доступа: https://tools.kali.org/wireless-attacks/blueranger [Время доступа: Апрель, 18, 2018]
9. 9 Btscanner – cyborg linux [Электронный ресурс]. – Режим доступа: http://cyborg.ztrela.com/btscanner.php/ [Время доступа: Апрель, 18, 2018]
10. Crackle [Электронный ресурс] – Режим доступа: https://tools.kali.org/wireless-attacks/crackle [Время доступа: Апрель, 18, 2018]
11. Инструменты Kali Linux – Spooftooph [Электронный ресурс]. – Режим доступа: https://kali.tools/?p=2479 [Время доступа: Апрель, 18, 2018]
12. Взлом Bluetooth [Электронный ресурс]. – Режим доступа: https://codeby.net/kak-vzlomat-bluetooth-chast-1-terminy-tehnologii-i-bezopasnost/ [Время доступа: Апрель, 18, 2018]
13. Kuchuk G., Kharchenko V., Kovalenko A., Ruchkov E. Approaches to selection of combinatorial algorithm for optimization in network traffic control of safety-critical systems. East-West Design & Test Symposium (EWDTS). 2016. Pp. 1-6. doi:https://doi.org/10.1109/EWDTS.2016.7807655.
14. Хабрахабр – Уязвимость BlueBorne [Электронный ресурс]. – Режим доступа: https://habrahabr.ru/company/cloud4y/blog/337782/ [Время доступа: Октябрь, 21, 2017]
Опубліковано
2018-07-03
Як цитувати
Pevnev V. Аналіз вектора атаки технології безпровідної передачі даних bluetooth / V. Pevnev, K. Leychenko // Системи управління, навігації та зв’язку. Збірник наукових праць. – Полтава: ПНТУ, 2018. – Т. 3 (49). – С. 131-134. – doi:https://doi.org/10.26906/SUNZ.2018.3.131.
Розділ
Інформаційні технології