 Kilku ekspertów z Uniwersytetu w Tel Awiwie zdołało opracować praktycznie uniwersalną metodę na złamanie zabezpieczeń urządzeń wyposażonych w moduł Bluetooth. Od teraz komórka z włączonym na stałe BT naraża użytkownika na możliwość jej cyfrowego "uprowadzenia" i wykonywania przez nią rozmów lub połączeń internetowych bez wiedzy użytkownika. Procedura wydaje się być faktycznie prosta. Najpierw należy "podsłuchać" identyfikator urządzenia BT (każde urządzenie Bluetooth chwali się nim na lewo i prawo) następnie wysłać specjalną wiadomość w której urządzenie hackera udaje, że po prostu zapomniało klucza autoryzacji połączenia i prosi o ustanowienie nowego - powoduje to, że telefon odrzuca ustalony klucz i rozpoczyna parowanie. Teraz wystarczy podsłuchać czterocyfrowy klucz jaki jest tworzony i praktycznie jest to koniec - od razu możemy połączyć się z danym aparatem. Wszystko to na komputerze Pentium IV zajmuje zaledwie 0.06 sekundy. Więcej na ten temat przeczytacie na witrynie NewScientist.com
 Kilku ekspertów z Uniwersytetu w Tel Awiwie zdołało opracować praktycznie uniwersalną metodę na złamanie zabezpieczeń urządzeń wyposażonych w moduł Bluetooth. Od teraz komórka z włączonym na stałe BT naraża użytkownika na możliwość jej cyfrowego "uprowadzenia" i wykonywania przez nią rozmów lub połączeń internetowych bez wiedzy użytkownika. Procedura wydaje się być faktycznie prosta. Najpierw należy "podsłuchać" identyfikator urządzenia BT (każde urządzenie Bluetooth chwali się nim na lewo i prawo) następnie wysłać specjalną wiadomość w której urządzenie hackera udaje, że po prostu zapomniało klucza autoryzacji połączenia i prosi o ustanowienie nowego - powoduje to, że telefon odrzuca ustalony klucz i rozpoczyna parowanie. Teraz wystarczy podsłuchać czterocyfrowy klucz jaki jest tworzony i praktycznie jest to koniec - od razu możemy połączyć się z danym aparatem. Wszystko to na komputerze Pentium IV zajmuje zaledwie 0.06 sekundy. Więcej na ten temat przeczytacie na witrynie NewScientist.com 	  
					
	  	Sinyząb złamany		
	  				
	
	  
	  
		
   Kilku ekspertów z Uniwersytetu w Tel Awiwie zdołało opracować praktycznie uniwersalną metodę na złamanie zabezpieczeń urządzeń wyposażonych w moduł Bluetooth. Od teraz komórka z włączonym na stałe BT naraża użytkownika na możliwość jej cyfrowego "uprowadzenia" i wykonywania przez nią rozmów lub połączeń internetowych bez wiedzy użytkownika. Procedura wydaje się być faktycznie prosta. Najpierw należy "podsłuchać" identyfikator urządzenia BT (każde urządzenie Bluetooth chwali się nim na lewo i prawo) następnie wysłać specjalną wiadomość w której urządzenie hackera udaje, że po prostu zapomniało klucza autoryzacji połączenia i prosi o ustanowienie nowego - powoduje to, że telefon odrzuca ustalony klucz i rozpoczyna parowanie. Teraz wystarczy podsłuchać czterocyfrowy klucz jaki jest tworzony i praktycznie jest to koniec - od razu możemy połączyć się z danym aparatem. Wszystko to na komputerze Pentium IV zajmuje zaledwie 0.06 sekundy. Więcej na ten temat przeczytacie na witrynie NewScientist.com
 Kilku ekspertów z Uniwersytetu w Tel Awiwie zdołało opracować praktycznie uniwersalną metodę na złamanie zabezpieczeń urządzeń wyposażonych w moduł Bluetooth. Od teraz komórka z włączonym na stałe BT naraża użytkownika na możliwość jej cyfrowego "uprowadzenia" i wykonywania przez nią rozmów lub połączeń internetowych bez wiedzy użytkownika. Procedura wydaje się być faktycznie prosta. Najpierw należy "podsłuchać" identyfikator urządzenia BT (każde urządzenie Bluetooth chwali się nim na lewo i prawo) następnie wysłać specjalną wiadomość w której urządzenie hackera udaje, że po prostu zapomniało klucza autoryzacji połączenia i prosi o ustanowienie nowego - powoduje to, że telefon odrzuca ustalony klucz i rozpoczyna parowanie. Teraz wystarczy podsłuchać czterocyfrowy klucz jaki jest tworzony i praktycznie jest to koniec - od razu możemy połączyć się z danym aparatem. Wszystko to na komputerze Pentium IV zajmuje zaledwie 0.06 sekundy. Więcej na ten temat przeczytacie na witrynie NewScientist.com 	  
			Tag : 
			
			
		

 
			      
