نحوه هک کردن دستگاه های بلوتوث: 5 آسیب پذیری رایج

تصویر
عکس پروفایل ظهر جسیکا تروونگ هکر

@jtruongجسیکا تروونگ

به امنیت علاقه دارید؟ برای محتوای امنیت سایبری همراه باشید

بلوتوث یک فناوری بی سیم است که افراد را قادر می سازد در حالی که به دستگاه های تلفن همراه خود برای صدا ، ناوبری و موارد دیگر متصل هستند ، هندزفری داشته باشند. بلوتوث در بسیاری از دستگاه ها مانند تلفن های همراه ، لپ تاپ ها ، iPad ها ، هدفون ها و غیره فعال است که می تواند دعوت نامه ای برای هکرها برای به خطر انداختن این قابلیت باشد.

اکثر افراد بلوتوث خود را همیشه فعال می کنند درصورتی که فقط در صورت لزوم باید واقعاً آن را فعال کنند. البته گفتن این کار بسیار راحتتر از انجام است ، و بنابراین بعید است که پیگیری شود. برای به نمایش گذاشتن برخی از خطرات استفاده بی دقتی از بلوتوث ، در اینجا پنج آسیب پذیری رایج آورده شده است که در صورت بهره برداری می توانند به هکرها اجازه دهند دستگاه های بلوتوث را هک کنند.

هک و آسیب پذیری های مشترک بلوتوث:

  1. BlueBorne
  2. Bluesnarfing
  3. بلوجیک
  4. حملات جعل هویت بلوتوث (BIAS)
  5. BlueBugging

1. BlueBorne

نام BlueBorne از این واقعیت گرفته شده است که می تواند “از طریق هوا پخش شود (از طریق هوا) و از طریق بلوتوث به دستگاهها حمله کند” (Armis). وقتی این آسیب پذیری مورد سو been استفاده قرار گرفت ، هکرها می توانند “از اتصال بلوتوث برای نفوذ و کنترل کامل دستگاه های هدف استفاده کنند” (Armis).

این آسیب پذیری بر کدام دستگاه ها تأثیر می گذارد؟

  • کامپیوترها
  • تلفن های همراه
  • دستگاه های اینترنت اشیا

چگونه پیشگیری کنیم …

سئو PBN | خبر های جدید سئو و هک و سرور