![]() |
Bluetooth без PIN-кода! Возможно ли?
Здравствуйте!
Хотел бы поинтересоваться следующим (так как в мобилизации я не селен): Возможно, ли подключится к другому "сотовому" аппарату посредством "Bluetooth" или "ИК-порта" без его "пин-кода" т.е. в обход, без ведома владельца? Если да то, как эта процедура вообще происходит? Какие существуют для этого программные обеспечения? И, конечно же: Как от этого защитить свой "сотовый" аппарат? С Ув. Алексей! |
Для ИК-порта никакая аутентификация не нужна. Впрочем, "подключиться к другому "сотовому" аппарату посредством ИК-порта без ведома владельца" затруднительно из-за чисто "геометрических" соображений: ИК-связь работает в прямой видимости на максимум пол-метра. Что же каксается Bluetooth, то в процессе "спаривания" устройств введение кода "свой-чужой", имхо, обойти невозможно. Другое дело, что если устройства спарились и твой телефон занес кого-то в список "известных устройств", в дальнейшем можно подключаться к нему с этих "известных устройств" безо всякого кода. А защититься можно а) отключив Bluetooth, б) отключив "видимость" своего девайса для других, в) отключив обнаружение своего девайса, г) разрешить подключение только "известным устройствам"; и выходить из этих "шпионских" режимов только на время спаривания с конкретным, известным тебе девайсом.
|
Mg0 спасибо за подробное описание, но все же существует перехват или нет?
И если не в спящем режиме (“Bluetooth” - on), то наверняка когда 2-ва рядом других пытаются произвести “Bluetooth” соединение? Тем более когда “Bluetooth” включен, любой другой телефон его видит и знает “id”, отсюда и мысли что: “Можно узнать или расшифровать пин-код” другими средствами, например: “Спец. программой хранившейся на телефоне”! Может и чушь, но перехват на ПК с определенным ПО возможен! |
Насколько я понимаю, есть следующие состояния ВТ:
1. "Отключен" -- тут понятно. Никто его не видит. 2. "Обнаружаем" -- тут его может увидеть любой другой девайс, находящийся в радиусе действия и выполняющий "обзор окрестностей". Но влезть не может без спаривания. 3. "Спарен". В этом состоянии два спаренных девайса заносят себе в память ID друг друга и разрешают доступ. В момент спаривания они и обмениваются кодами. Тут, если я правильно понимаю, используется механизм шифрования с несимметричным ключом. И ключ этот (состоящий только из цифр по идее, легко взломать, но: этот взломщик должен а) находиться в радиусе действия; б) быстро-быстро подобрать и передать правильный код, т.к. на ввод кода дается всего одна попытка (если она у тебя не прошла, ты можешь повторить процесс и назначить другой код); в) времени у него -- оч. мало, т.к. по завершении спаривания этот код для него уже бесполезен. Хотя (фантазирую) взломщик, наверное, может перехватить ID твоего аппарата и ID аппарата, с которым ты спариваешься. Дальше, наверное, теоретически он может изменить ID своего "шпионского" аппарата таким образом, чтобы твой принимал этот "шпионский" аппарат за тот, с которым ты намеренно спаривался. Но тут, имхо, надо перепрограммировать на уровне прошивок. |
Ну почему же...
Например если телефон находится в состоянии, как вы это назвали, "обнаружаем", либо "спарен" он может быть обнаружен любым другим пользователем и занесен к себе в список друзей, и еще если на телефоне не устанговлен пользователем свой личный код для ВТ, то к при ВТ on к нему возможно подключится без ведома хозяина т.к обычно(в тех телефонах в которых я проверял) стандартный код для спаривания 12345. То есть возможность все-таки есть но получается на практике это довольно редко. :( |
Совсем недавно прошла информация, что появилось ПО для перехвата передачи между связанными устройствами
|
Есть прога на J2ME, называется "bloover", позволяет спариваться с чужим блютес-устройством
Подробнее посмотрите тут: _http://trifinite.org/trifinite_stuff_blooover.html_ |
А кто-нибудь пробовал Blooover в работе? У меня на i-mate SP5 (WM5) ругается:"Недействительный архив Java (jar)".
|
| Часовой пояс GMT +4, время: 09:01. |
Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.