- Bluetooth Útoky -

KNOB Attack

A vulnerability tracked as CVE-2019-9506 and referred as Key Negotiation of Bluetooth (KNOB) attack could allow attackers to spy on encrypted connections.
Researchers at the Center for IT-Security, Privacy and Accountability (CISPA) found a new Bluetooth vulnerability, referred as Key Negotiation of Bluetooth (KNOB) attack, that could allow attackers to spy on encrypted connections.

BlueBorne

BlueBorne does not require the targeted user to click on a link or open a file, and the malicious activities can take place in the background, making it less likely for the victim to notice anything suspicious. And since the attack leverages Bluetooth, a less common attack vector, many security solutions may not detect the malicious activity, Armis said.

HID Attack

Klávesnice a myši Bluetooth se velké procento prodaných zařízení Bluetooth, většina z vysoce kvalitních bezdrátových počítačů nyní používat Bluetooth. Všechny Klávesnice, myši, joysticky a kreslení tablet použít HID protokol (HID = Human Interface Device). HID je nezávislá na připojení Bluetooth a je také používán pro zařízení USB, samozřejmě to bylo používáno pro USB dávno předtím, než Bluetooth ještě existovala. Bluetooth SIG právě uvedeno malé obálky protokol k přepravě HID přes Bluetooth. Popsaný útok v podstatě únos systémovou klávesnici počítače.

BlueJacking

Bluejacking je využití bezdrátové technologie Bluetooth pro zasílání různých nevyžádaných zpráv ve formě vizitek nebo obrázků na jiná zařízení. Přijímající nemůže identifikovat, od koho zpráva pochází. Osoba používající bluejacking se nazývá bluejacker.

Bluetooth stack

Bluetooth stack je sada ovladačů a rozhraní, které poskytují počítačovým aplikacím přístup k Bluetooth protokolům bezdrátové technologie Bluetooth.

Bluesnarfing

Bluesnarfing je technika neoprávněného získáváním dat prostřednictvím technologie Bluetooth. Nejčastěji je útok směrován na přenosná zařízení, např. notebooky, palmtopy, smartphony nebo mobilní telefony.

Bluebugging

Bluebugging je hledání a testování nezdokumentovaných příkazu pro BlueTooth zařízení a hledání takového příkazu, který umožní zařízení vnutit další (vlastní) operaci. Úspěšný Bluebugging může vést vede až k ziskání přístupu a možnosti zařízení používat a ovládat jej. (Bluebugging a Bluesnarfing jsou dva různé bezpečnostní problémy).