ANALYSIS OF THE VECTOR OF ATTACKS OF TECHNOLOGY OF WIRELESS DATA TRANSMISSION BLUETOOTH
DOI:
https://doi.org/10.26906/SUNZ.2018.3.131Keywords:
information security, BlueBorne, Bluetooth, wireless networksAbstract
The article analyzes the vector of attack on devices using Bluetooth. It is shown that this technology does not ensure the reliability of the communication channel. Purpose of the article. Investigation of the possibility of an attack on the technology of wireless Bluetooth data transmission, analysis of the data obtained and making recommendations. Results. The article considers software that allows conducting pentification of Bluetooth wireless technology, examined and analyzed vulnerabilities in the Armis research - the BlueBorne exploit package. The problem of the complexity of closing the vulnerability is presented and recommendations are made that will help reduce the probability of unauthorized access, data leaks and other malicious manipulations that are possible with the use of vulnerabilities in Bluetooth. Conclusion. Analysis of the attack vector on Bluetooth shows the unreliability of this technology, which suggests that it is inappropriate to use this wireless channel in systems where confidentiality and data integrity is important.Downloads
References
Инструменты Kali Linux [Электронный ресурс]. – Режим доступа: https://kali.tools/ [Время доступа: Март, 12, 2018].
Уязвимость Blueborne в протоколе Bluetooth затрагивает миллиарды устройств [Электронный ресурс]. – Режим доступа: https://habrahabr.ru/company/pentestit/blog/337780/ [Время доступа: Октябрь, 21, 2017].
Принцип работы Bluetooth [Электронный ресурс]. – Режим доступа: http://1234g.ru/blog-of-wirelesstechnologies/ bluetooth/chto-takoe-bluetooth-i-kak-on-rabotaet [Время доступа: Апрель, 13, 2018]
Архитектура Bluetooth [Электронный ресурс]. – Режим доступа: http://iptcp.net/arkhitektura-bluetooth.html [Время доступа: Апрель, 18, 2018]
Bluetooth – Introduction|Architecture|Applications [Электронный ресурс] – Режим доступа: http://www.swiftutors.com/bluetooth-introduction.html [Время доступа: Апрель, 18, 2018]
Инструменты Kali Linux – Bluelog [Электронный ресурс]. – Режим доступа: https://kali.tools/?p=2470 [Время доступа: Март, 12, 2018]
Bluesnarfer [Электронный ресурс]. – Режим доступа: https://tools.kali.org/wireless-attacks/bluesnarfer [Время доступа: Апрель, 18, 2018]
BlueRanger [Электронный ресурс]. – Режим доступа: https://tools.kali.org/wireless-attacks/blueranger [Время доступа: Апрель, 18, 2018]
9 Btscanner – cyborg linux [Электронный ресурс]. – Режим доступа: http://cyborg.ztrela.com/btscanner.php/ [Время доступа: Апрель, 18, 2018]
Crackle [Электронный ресурс] – Режим доступа: https://tools.kali.org/wireless-attacks/crackle [Время доступа: Апрель, 18, 2018]
Инструменты Kali Linux – Spooftooph [Электронный ресурс]. – Режим доступа: https://kali.tools/?p=2479 [Время доступа: Апрель, 18, 2018]
Взлом Bluetooth [Электронный ресурс]. – Режим доступа: https://codeby.net/kak-vzlomat-bluetooth-chast-1-terminy-tehnologii-i-bezopasnost/ [Время доступа: Апрель, 18, 2018]
Kuchuk G., Kharchenko V., Kovalenko A., Ruchkov E. Approaches to selection of combinatorial algorithm for optimization in network traffic control of safety-critical systems. East-West Design & Test Symposium (EWDTS). 2016. Pp. 1-6. doi:https://doi.org/10.1109/EWDTS.2016.7807655.
Хабрахабр – Уязвимость BlueBorne [Электронный ресурс]. – Режим доступа: https://habrahabr.ru/company/cloud4y/blog/337782/ [Время доступа: Октябрь, 21, 2017]