Preguntas con etiqueta 'bluetooth'

2
respuestas

¿Cómo detendremos a BlueBorne en dispositivos más antiguos?

La vulnerabilidad BlueBorne se anunció el 12 de septiembre de 2017. Es una familia de ataques contra varias implementaciones del protocolo Bluetooth que habilite los compromisos completos de varias pilas de Bluetooth, incluido Linux BlueZ (inc...
hecha 12.09.2017 - 19:14
7
respuestas

¿Estrategias contra ataques de interferencia?

Tenemos algunos dispositivos que están diseñados para usar frecuencias / protocolos estándar, como GSM, CDMA, GPS, Wifi y Bluetooth, entre otros. Si bien nuestro enfoque no está pensado para ser usado por criminales de alto perfil (como el crime...
hecha 23.08.2013 - 08:40
1
respuesta

Seguridad del cifrado de la capa de enlace Bluetooth Low Energy (BLE)

¿El cifrado de la capa de enlace de Bluetooth Low Energy (BLE) es seguro contra un atacante que escucha una conexión BLE aleatoria entre dos dispositivos, pero no ha escuchado a escondidas la primera conexión entre los dos dispositivos? Fond...
hecha 17.09.2015 - 04:18
1
respuesta

¿El modo "publicitario" de Bluetooth es más seguro que el modo "detectable"?

Entiendo que hay muchos problemas de seguridad asociados con el modo "detectable" de Bluetooth, y lo he evitado donde puedo. Sin embargo, las nuevas características de muchos sistemas (por ejemplo, Handoff / Continuity de Apple ) confían en que...
hecha 22.10.2014 - 02:25
1
respuesta

¿El tráfico de Bluetooth 4.0 está encriptado por defecto / diseño?

Me pregunto si el tráfico BLE (v4.0) está cifrado de forma predeterminada o por diseño, ¿o es simplemente opcional? Si es el primero, ¿se encripta el tráfico utilizando una clave derivada solo del pin de emparejamiento o también hay algún tipo d...
hecha 18.09.2015 - 12:10
1
respuesta

¿Es posible la inyección de baja energía de Bluetooth?

Mike Ryan afirma que es posible inyectar paquetes (probablemente con Ubertooth) en una conversación BLE en curso. Su intento de hacerlo lo llevó a interrumpir la conexión (Fuentes 1 y 2 ). Las especificaciones de Bluetooth (v4.0) indican q...
hecha 31.07.2015 - 17:27
2
respuestas

¿Cuál es la diferencia entre el modo de seguridad 1 y nivel 3 y 4 de Bluetooth LE Secure Connections LE?

En BLUETOOTH SPECIFICATION Version 4.2 [Vol 3, Part C] , página 372, hay una sección llamada LE Security Modes , que establece que: There are two LE security modes, LE security mode 1 and LE security mode 2. : El modo de seg...
hecha 30.10.2016 - 20:01
2
respuestas

¿Cómo puede alguien explotar la Web física de Google?

Un pensamiento: La lista de URL está clasificada por la intensidad de la señal. ¿Qué impide que alguien aumente la potencia de transmisión de sus balizas para que ocupen el primer lugar? ¿Qué más se podría hacer? Para cualquiera que no est...
hecha 26.08.2016 - 16:39
4
respuestas

Datos de interceptación enviados a través de bluetooth

Estoy tratando de volver a escribir una aplicación de código cerrado , originalmente implementada en dispositivos móviles, que te permite comandar y controlar un cierto tipo de robots mecánicos a través de bluetooth. La nueva aplicación que...
hecha 13.03.2012 - 00:12
2
respuestas

¿Son seguros los relojes inteligentes?

Mi reloj inteligente Pebble, al igual que muchos (la mayoría?) otros relojes inteligentes, utiliza Bluetooth Low Energy (Bluetooth Smart, BLE, BTLE, etc.) para comunicarme con mi teléfono inteligente. Hay algo de seguridad en el enlace, inclu...
hecha 31.01.2014 - 14:52