Skip to main content

Ano ang bluebugging?

Ang Bluebugging ay isang uri ng pag -atake na maaaring mangyari gamit ang Bluetooth Mga link.Kapag naitatag ang isang ipinagbabawal na link, maaaring matingnan ng isang umaatake ang personal na data o kontrolin ang isang aparato.Paunang pag -atake na nakasentro sa pagkonekta sa Bluetooth pinagana ang mga computer, kahit na ang pokus sa kalaunan ay lumipat sa mga telepono.Ang ilang mga bluebugging ay maaaring mangailangan ng isang nakaraang koneksyon na naitatag sa pagitan ng dalawang aparato, kahit na ang iba pang mga pamamaraan ay maaaring samantalahin ang mga kahinaan sa seguridad.Ang mga pag -atake na ito ay karaniwang limitado sa saklaw dahil sa likas na katangian ng Bluetooth reg;Ang mga radio, ngunit ang mga booster antenna ay maaaring magamit upang kontrolin ang mga aparato na malayo pa.

Bluetoooh reg;ay isang wireless protocol na maaaring payagan ang dalawang aparato na kumonekta at magbahagi ng impormasyon.Ang ganitong uri ng koneksyon ay tinutukoy bilang pagpapares, at kung minsan ay nangangailangan na ang isang espesyal na code ay mag -input sa isa o pareho ng mga aparato.Bluetooth Ang mga koneksyon ay karaniwang itinuturing na medyo ligtas dahil sa pagpapares ng mekaniko, ngunit ang isang bilang ng iba't ibang mga kahinaan ay pinagsamantalahan.Ang Bluesnarfing ay isang aktibidad na nagsasangkot ng isang ipinagbabawal na koneksyon ng data na ginagamit upang basahin o i -download ang pribadong impormasyon, habang ang BlueJacking ay ginagamit upang maglagay ng hindi hinihinging mga patalastas at iba pang mensahe sa mga aparato.Ang Bluebugging ay maaaring ang pinaka -nagsasalakay sa mga aktibidad na ito, dahil maaaring magamit ito upang aktwal na kontrolin ang isang aparato.Ang ilang mga telepono ay pinakawalan na may hindi tamang Bluetooth Ang mga pagpapatupad na nagpadali sa mga ganitong uri ng pag -atake.Sa iba pang mga kaso, ang dalawang aparato ay maaaring kailanganin na pisikal na ipares sa pamamagitan ng normal na paraan bago mangyari ang isang pag -atake.Minsan posible din para sa personal na numero ng pagkakakilanlan (PIN) ng isang telepono o iba pang aparato na makompromiso alinman sa pamamagitan ng isang pag -atake ng lakas ng loob o iba pang mas banayad na paraan.Ang mga pamamaraan ay maaaring makumpleto ang kumpletong kontrol ng aparato.Ang ganitong uri ng koneksyon ay maaaring payagan ang nagsasalakay na basahin o i -download ang impormasyon na nakaimbak sa telepono, tulad ng ginagawa sa Bluesnarfing, o magpadala ng mga utos.Kung ang isang utos ay ipinadala para sa telepono upang maglagay ng isang tawag, pagkatapos ay gagawin ito.Maaari itong magamit upang hindi maririnig na makinig sa isang pag -uusap kung ang telepono ay nakatakdang tawagan ang umaatake.Sa iba pang mga kaso ang isang pag -atake ng bluebugging ay maaaring magamit upang magpadala ng mga text message, mag -set up ng pagtawag sa tawag, o gumanap ng halos anumang iba pang pag -andar na may kakayahang target na aparato.