بلوتوث به شما اجازه میدهد برای انتقال فایل/ویدئو به دستگاههای موبایل در برد کوتاه وصل شوید. بلوتوث اکنون ابزار محبوبی برای ارتباط بی¬سیم در برد کوتاه است. گرچه بلوتوث بهقدر کافی قابلاطمینان است، هنوز نقاط ضعفی در پروتکل آن وجود دارد. بلوتوث در معرض چندین تهدید قرار دارد. ازآنجاکه این تهدیدات بهندرت گزارش میشوند، مردم اطلاع زیادی از آنها ندارند. پیمایشهای موجود درباره امنیت بلوتوث صرفاً از چند مورد از این تهدیدها نام میبرد و طبقهبندی و توضیح چندانی برای آنها ارائه نمیدهد. در این مقاله، ما پیمایش جامعی انجام دادهایم برای شناسایی تهدیدات عمده امنیتی در ارتباط بلوتوثی و آنها را با مثال اراده دادهایم. گرچه تولیدکنندگان دستگاه بلوتوث به وظیفه خود برای ایمن نگهداشتن این فناوری عمل میکنند، کاربران نیز باید از این تهدیدات امنیتی آگاه باشند و حداقل سطح احتیاط را رعایت کنند. هدف این مقاله ارائه پیمایشی جامع از تهدیدات موجود در فناوری بلوتوث و ارائه راهحلهای محتمل است. می توانید این تحقیق رشته مهندسی کامپیوتر را به صورت فایل word دانلود نمایید.
مقدمه
از همان آغاز عصر شبکه و ارتباطات، از سیم برای انتقال داده استفاده میشد. بلوتوث یکی از راهحلهای ارتباط بدون سیم (وایرلس) است. بلوتوث در سال 1994 اختراع شد و از آن زمان تاکنون، فناوری محبوبی بوده است که دلیل اصلی آن بدون هزینه بودن این فناوری است. ازآنجاکه بلوتوث از باند ISM بدون مجوز استفاده میکند، نیاز به قوه نظارتی ندارد و مصرف برق آن بسیار محدود است. بهعلاوه، بلوتوث یک فناوری خودکار است که نیاز به راهاندازی تکمیلی برای برقراری ارتباط ندارد. دستگاههای تولیدکنندهها و مدلهای مختلف میتوانند بهراحتی و بدون خطای سازگاری بهواسطه بلوتوث با هم ارتباط برقرار کنند. افراد میتوانند بهراحتی فایل، عکس، موسیقی، فیلم و غیره را از طریق بلوتوث به اشتراک بگذارند. همه اینها باعث شده بلوتوث فناوری بسیار محبوب و پراستفادهای باشد.
فناوری بلوتوث تقریباً در هر تلفن همراه، تبلت، PDA ، لپتاپ، کنسول بازی، کارتخوان هوشمند، و بسیاری از دستگاههای الکترونیکی دیگر وجود دارد. اما بلوتوث در معرض چندین حمله و آلودگی به بدافزار قرار دارد. حملات ممکن است داده حساس (مانند عکسها و ویدئوهای شخصی، اطلاعات بانکی، شماره کارت اعتباری، پیامهای کوتاه، برنامه تقویم، ایمیلها، اطلاعات تماس و غیره) را از دستگاه قربانی دزدیده، تغییر داده و یا پاک کند، موجب ضرر مالی شود، استراق سمع کند، کنترل کامل دستگاه قربانی را به دست گیرد، یا فعالیتهای قربانی را ردیابی یا دستکاری کند. حملات DoS میتواند دستگاه را فلج کند و همچنین ممکن است باتری را خیلی سریع خالی کند. آلودگی به بدافزار میتواند سیستم را تخریب کند، فایلها را آلوده کند، اطلاعات شخصی را به سرقت ببرد، و خسارات مالی وارد کند با ارسال SMS، MMS یا فوروارد کردن تماس؛ بنابراین، امنیت ارتباط بلوتوثی بسیار حیاتی است.
هدف این اثر اجرای پیمایشی جامع برای شناسایی و طبقهبندی تهدیدات عمده امنیتی در ارتباط بلوتوثی و ارائه آنها با نمونه است. همچنین پیمایش جامعی درباره امنیت بلوتوث در تاریخچه مطالعاتی این موضوع وجود ندارد.
فهرست مطالب
چکیده 1
1.مقدمه 2
2.آثار موجود 4
3.پسزمینه 6
3.1.بلوتوث 6
3.2.معماری هستهای بلوتوث 9
3.2.1کنترلر بلوتوث 9
3.2.2.رابط میزبان - کنترلر (HCI) 10
3.2.3.میزبان بلوتوث 10
4.تهدیدات امنیتی بلوتوث 11
4.1.حملات 11
4.1.1.تحول حملات بلوتوثی 12
4.2.بدافزار 12
4.2.1.تحول بدافزار بلوتوثی 13
4.3.حمله سرقت پین 14
4.3.1.حمله کرک پین 14
4.3.2.حمله بازیابی آفلاین پین 15
4.4.حمله استراق سمع 15
4.4.1.حمله مرد میانی 16
4.4.2.حمله رله 16
4.5.حمله شبیهسازی دستگاه قربانی 17
4.5.1حمله جعل آدرس MAC 17
4.5.2.حمله جفت سازی مجدد اجباری 18
4.5.3.حمله جستجوی فراگیر 18
4.5.4.بلو - چاپ 19
4.6.حمله تریچرس 19
4.6.1.حمله در پشتی 19
4.6.2.بلو - بامپ 20
4.7.حملات DoS 20
4.7.1.حمله نسخهبرداری آدرس MAC 20
4.7.2.حمله SCO/eSCO 21
4.7.3حمله تخلیه باتری 21
4.7.4.حمله بیگ ناک 21
4.7.5.حمله خدمات تضمینی 22
4.7.6.حمله بلو - اسمک 22
4.8.سرویلنس 22
4.8.1.بلو - پرینتینگ 23
4.8.2.بلو - استامبلینگ 23
4.8.3.بلو - ترکینگ 23
4.9.حملات متفرقه 24
4.9.1.بلو - اسنارفینگ 24
4.9.2.بلو - باگینگ 24
4.9.3.بلو - جکینگ 25
4.9.4.تماس رایگان 26
4.9.5.نجواگر ماشین 26
5.بدافزار بلوتوثی 27
6.تروجان 27
6.1.کرمها 28
6.2.راهحلهای محتمل 30
6.3.پیشگیری پایه 32
6.3.1.بلوتوث را خاموش کنید 32
6.3.2.غیرقابل شناسایی بمانید 32
6.3.3.از دستگاه حفاظت کنید 32
6.3.4.از منابع قابلاعتماد دانلود کنید 32
6.3.5.از دستگاه درست استفاده کنید 32
6.3.6.مراقب مهندسی اجتماعی باشید 33
6.4.تنظیمات دیفالت را تغییر دهید 33
6.4.1.نام دستگاه را عوض کنید 33
6.4.2.سرویسهایی که استفاده ندارید غیرفعال کنید 33
6.5.راهنمای جفت سازی 33
6.5.1.از پین قوی استفاده کنید 33
6.5.2.پین را بهروز کنید 34
6.5.3جفت سازی ایمن 34
6.5.4در برد کوتاه جفت کنید 34
6.5.5از جفت سازی ناشناس اجتناب کنید 34
6.5.6.در حریم خصوصی جفت کنید 34
6.5.7بر لیست دستگاههای جفت شده نظارت داشته باشید 34
6.6.به رفتار دستگاه دقت کنید 35
6.6.1مراقب فعالیتهای غیرطبیعی باشید 35
6.1.2.عمر باتری را تحتنظر داشته باشید 35
6.1.3مراقب فعالیتهای آنتیویروس باشید 35
6.1.4بر استفاده دیتا نظارت داشته باشید 35
7.نتیجهگیری و تحقیقات آینده 36
فهرست جداول
جدول 1. شدت حملات بلوتوثی 38
جدول 2. مقایسه حملات DoS 39
جدول 3. مروی بر بدافزارهای بلوتوثی 40