18
ی ن ت ب م ی ن ت ب م ا لات م ح و وت ت و ل ب اوری ن ف راه م ه$ ن ف ل ب ه ی ل ع$ را, ن ب ی ت اد ب س$ ن سی ح د ب س ر ب و ی9 ت م وم کا ل ع روه گ$ ان ب م س گاه ش ن دا[email protected] دا ام خ ه ب ب

فناوری بلوتوث و حملات امنیتی مبتنی برآن علیه تلفن همراه

Embed Size (px)

DESCRIPTION

به نام خدا. فناوری بلوتوث و حملات امنیتی مبتنی برآن علیه تلفن همراه. سید حسین سیادتی گروه علوم کامپیوتر دانشگاه سمنان [email protected]. عناوین. فناوری بلوتوث بلوتوث در تلفن همراه حملات امنیتی مبتنی بر بلوتوث جمع بندی و نتیجه گیری. فناوری بلوتوث. - PowerPoint PPT Presentation

Citation preview

Page 1: فناوری بلوتوث و حملات امنیتی مبتنی برآن علیه تلفن همراه

فناوری بلوتوث و حمالت امنیتی مبتنی برآن علیه

تلفن همراه

سید حسین سیادتیگروه علوم کامپیوتر

دانشگاه سمنان[email protected]

به نام خدا

Page 2: فناوری بلوتوث و حملات امنیتی مبتنی برآن علیه تلفن همراه

- س.ح 87اسفند سیادتی

همایش فضای مجازی-آسیب ها و تهدیدها

ن 2 رآ

بی

تنمب

ی یت

من ات

المح

و ث

ووت

بلی

ورنا

فهرا

مهن

فتل

ه لی

ع

18

عناوین

فناوری بلوتوثبلوتوث در تلفن همراهحمالت امنیتی مبتنی بر بلوتوثجمع بندی و نتیجه گیری

Page 3: فناوری بلوتوث و حملات امنیتی مبتنی برآن علیه تلفن همراه

- س.ح 87اسفند سیادتی

همایش فضای مجازی-آسیب ها و تهدیدها

ن 3 رآ

بی

تنمب

ی یت

من ات

المح

و ث

ووت

بلی

ورنا

فهرا

مهن

فتل

ه لی

ع

18

فناوری بلوتوث بلوتوث یک پروتکل بیسیم با برد کوتاه( امکان ایجاد یک شبکه محلی شخصیPAN) از

وسایل الکتریکی از اعم مختلMف بین وسMایل اطالعMات تبMادل امکMان

شخصMی، کMامپیوتر کیفی، کMامپیوتر همMراه، تلفن گیرنMده فMری، هنMدس مMوس، کلیMد، صMفحه پرینMتر،

GPSدوربین دیجیتال، کنسول بازی های رایانه ای ،)امکان تبادل داده با وجود موانع)دیوار 1سرعت انتقال داده Mb/s

Page 4: فناوری بلوتوث و حملات امنیتی مبتنی برآن علیه تلفن همراه

- س.ح 87اسفند سیادتی

همایش فضای مجازی-آسیب ها و تهدیدها

ن 4 رآ

بی

تنمب

ی یت

من ات

المح

و ث

ووت

بلی

ورنا

فهرا

مهن

فتل

ه لی

ع

18

کالسهای بلوتوث

حدود برد حداکثرتوان مجاز)برحسب میلی

وات(

کالس

100 متر100 1کالس

2.5 متر10 2کالس

1 متر1 3کالس

دستگاههای موبایل

Page 5: فناوری بلوتوث و حملات امنیتی مبتنی برآن علیه تلفن همراه

- س.ح 87اسفند سیادتی

همایش فضای مجازی-آسیب ها و تهدیدها

ن 5 رآ

بی

تنمب

ی یت

من ات

المح

و ث

ووت

بلی

ورنا

فهرا

مهن

فتل

ه لی

ع

18

پروفایل هاDial-up Networking وسایل می توانند از :

امکانات ارتباطی یکدیگر استفاده کنند) مثال یک دستگاه کامپیوتر کیفی بتواند با استفاده از

بلوتوث از امکان تماس صوتی و یا ارتباط با اینترنت تلفن همراه نزدیک خود استفاده کند(

Serial Port امکان اتصال دستگاههای مختلف :اعم از پرینتر، موس به کامپیوتر و هندسفری به

تلفن همراهFile Transfer این پروفایل امکان انتقال فایل :

از طریق بلوتوث را فراهم می کند

Page 6: فناوری بلوتوث و حملات امنیتی مبتنی برآن علیه تلفن همراه

- س.ح 87اسفند سیادتی

همایش فضای مجازی-آسیب ها و تهدیدها

ن 6 رآ

بی

تنمب

ی یت

من ات

المح

و ث

ووت

بلی

ورنا

فهرا

مهن

فتل

ه لی

ع

18

پروفایل های بلوتوث)ادامه(

شبکه های شخصیPAN امکان ایجاد شبکه :Ad-Hocمحلی از وسایل بصورت

پیکونت و اسکترنت

Page 7: فناوری بلوتوث و حملات امنیتی مبتنی برآن علیه تلفن همراه

- س.ح 87اسفند سیادتی

همایش فضای مجازی-آسیب ها و تهدیدها

ن 7 رآ

بی

تنمب

ی یت

من ات

المح

و ث

ووت

بلی

ورنا

فهرا

مهن

فتل

ه لی

ع

18

معماری الیه ای بلوتوث

Page 8: فناوری بلوتوث و حملات امنیتی مبتنی برآن علیه تلفن همراه

- س.ح 87اسفند سیادتی

همایش فضای مجازی-آسیب ها و تهدیدها

ن 8 رآ

بی

تنمب

ی یت

من ات

المح

و ث

ووت

بلی

ورنا

فهرا

مهن

فتل

ه لی

ع

18

کاربرد بلوتوث در تلفن همراه

،تبادل اطالعات چند رسانه ای: موسیقیتصاویر

Bluechatامکان چت با استفاده از بلوتوث :Bluedatingسرویس دوستیابی :Bluecastingانتشار صوت و تصویر :تبلیغات تجارت همراهmCommerce

Page 9: فناوری بلوتوث و حملات امنیتی مبتنی برآن علیه تلفن همراه

- س.ح 87اسفند سیادتی

همایش فضای مجازی-آسیب ها و تهدیدها

ن 9 رآ

بی

تنمب

ی یت

من ات

المح

و ث

ووت

بلی

ورنا

فهرا

مهن

فتل

ه لی

ع

18

حمالت امنیتی با استفاده از بلوتوث

BlueJackBlueSnarfBlueBugBlueSmackBlueTrack

Page 10: فناوری بلوتوث و حملات امنیتی مبتنی برآن علیه تلفن همراه

- س.ح 87اسفند سیادتی

همایش فضای مجازی-آسیب ها و تهدیدها

ن 10 رآ

بی

تنمب

ی یت

من ات

المح

و ث

ووت

بلی

ورنا

فهرا

مهن

فتل

ه لی

ع

18

Bluejacking(روش های مهندسی اجتماعیSocial Engineering) تغییر نام دستگاه بگونه ای که کاربر را

نماید که ترغیب/عصبانی/هیجان زده/مضطربپیام بلوتوث را دریافت نماید.

تغییر نام دستگاه خود و جا زدن به جای کسی که بهوی اعتماد دارید و در همان برد قرار دارد.

پس از اولین اتصال، در بسیاری از موارد دریافت پیامهای بعدی نیاز به تایید شما ندارد

انتشار ویروس ایجادBackdoorبدست گیری کنترل دستگاه تلفن همراه

Page 11: فناوری بلوتوث و حملات امنیتی مبتنی برآن علیه تلفن همراه

- س.ح 87اسفند سیادتی

همایش فضای مجازی-آسیب ها و تهدیدها

ن 11 رآ

بی

تنمب

ی یت

من ات

المح

و ث

ووت

بلی

ورنا

فهرا

مهن

فتل

ه لی

ع

18

دسترسی به نواحی غیر مجاز یک وسیله بدونآگاهی یا قبول کاربر

دسترسی به شماره های تماس، تصاویر، لیستتماس های ناموفق، دریافت یا شماره گیری شده،

تقویم، کارت تجاری و شماره بین المللی وسیله - با استفاده از نقص نرم افزاریBluejack -

Backdoor می تواند روی وسایلی که در حالت نامرئی

Invisible هستند نیزانجام شود

Page 12: فناوری بلوتوث و حملات امنیتی مبتنی برآن علیه تلفن همراه

- س.ح 87اسفند سیادتی

همایش فضای مجازی-آسیب ها و تهدیدها

ن 12 رآ

بی

تنمب

ی یت

من ات

المح

و ث

ووت

بلی

ورنا

فهرا

مهن

فتل

ه لی

ع

18

افزایش برد

1.78افزایش برد بلوتوث تا فواصل کیلومتری

امکان انجام حمالت از راه دور

Page 13: فناوری بلوتوث و حملات امنیتی مبتنی برآن علیه تلفن همراه

- س.ح 87اسفند سیادتی

همایش فضای مجازی-آسیب ها و تهدیدها

ن 13 رآ

بی

تنمب

ی یت

من ات

المح

و ث

ووت

بلی

ورنا

فهرا

مهن

فتل

ه لی

ع

18

BlueSnarfاز راه دور

Trifinite.com کیلومتری1.78تا فاصله

Page 14: فناوری بلوتوث و حملات امنیتی مبتنی برآن علیه تلفن همراه

- س.ح 87اسفند سیادتی

همایش فضای مجازی-آسیب ها و تهدیدها

ن 14 رآ

بی

تنمب

ی یت

من ات

المح

و ث

ووت

بلی

ورنا

فهرا

مهن

فتل

ه لی

ع

18

BlueBugحمله

این حمله یک ارتباط سریال با یک وسیلهبرقرار می کند که امکان دسترسی به

را بصورت کامل فراهم ATدستورات می نماید.

تماس گرفتن، ارسال و خواند پیام هایSMS اتصال به سرویس های داده و ،

مشاهده مکالمات بدون اطالع مالک

Page 15: فناوری بلوتوث و حملات امنیتی مبتنی برآن علیه تلفن همراه

- س.ح 87اسفند سیادتی

همایش فضای مجازی-آسیب ها و تهدیدها

ن 15 رآ

بی

تنمب

ی یت

من ات

المح

و ث

ووت

بلی

ورنا

فهرا

مهن

فتل

ه لی

ع

18

Bluetrackحمله

تعقیب کاربر- محل هایی که می رود وافرادی که با آنها ارتباط دارد

نقض حریم خصوصیکاربرد در جاسوسی

Page 16: فناوری بلوتوث و حملات امنیتی مبتنی برآن علیه تلفن همراه

- س.ح 87اسفند سیادتی

همایش فضای مجازی-آسیب ها و تهدیدها

ن 16 رآ

بی

تنمب

ی یت

من ات

المح

و ث

ووت

بلی

ورنا

فهرا

مهن

فتل

ه لی

ع

18

مشابه حمالتDoS در شبکه های کامپیوتری

اتالف انرژی دستگاهاز کار انداختن دستگاه تلفن همراه

Page 17: فناوری بلوتوث و حملات امنیتی مبتنی برآن علیه تلفن همراه

- س.ح 87اسفند سیادتی

همایش فضای مجازی-آسیب ها و تهدیدها

ن 17 رآ

بی

تنمب

ی یت

من ات

المح

و ث

ووت

بلی

ورنا

فهرا

مهن

فتل

ه لی

ع

18

راههای اجتناب از حمله

خاموش نگه داشتن بلوتوث در مواقع غیرضروری

نپذیرفتن پیامهای بلوتوث از افراد غیر مطمئن نصب نسخه های بروز ازPatch های نرم

افزاری-رفع نواقص نرم افزاری استفاده ازBloover جهت بررسی نقاط ضعف

امنیتی وسایل تنظیم شمارهPINطوالنی

Page 18: فناوری بلوتوث و حملات امنیتی مبتنی برآن علیه تلفن همراه

18

با تشکر از شما

سوال؟