NIST Bluetooth Security

تشهد البلوتوث حاليًا عودة إلى الظهور. يتم تسهيل ذلك من خلال تطوير إنترنت الأشياء ، وعدم وجود إخراج سماعة الرأس في الهواتف الذكية الحديثة ، بالإضافة إلى مكبرات صوت بلوتوث الشائعة ، وأجهزة الماوس / لوحات المفاتيح اللاسلكية ، وسماعات الرأس والمزيد. قررنا معرفة توصيات الأمان المقدمة في معيار NIST للبلوتوث.


لماذا السن الزرقاء؟ جاء اسم Bluetooth من لقب ملك الفايكنج Harald I Sinezuby ، ​​الذي حكم الدنمارك وجزء من النرويج في القرن العاشر. خلال فترة حكمه ، وحد القبائل الدنماركية المتحاربة في مملكة واحدة. عن طريق القياس ، يدمج البلوتوث أيضًا ، ولكن ليس الأرض ، ولكن بروتوكولات الاتصال.

تم تطوير أول مواصفات Bluetooth بواسطة مجموعة الاهتمامات الخاصة Bluetooth (Bluetooth SIG) في عام 1998 ونشرت كجزء من معيار IEEE 802.15.1 في 14 يونيو 2002.

المواصفات التالية موجودة حاليًا:

  • 1998-1999: Bluetooth 1.0 و 1.0 B ( المواصفات ) - تم إيقافهما منذ 2006 ؛
  • 2001: Bluetooth 1.1 ( المواصفات ) - تم إيقاف تشغيلها منذ عام 2006 ؛
  • 2003: Bluetooth 1.2 ( المواصفات ) - تم إيقاف تشغيلها منذ عام 2009 ؛
  • 2004: Bluetooth 2.0 + EDR ( مواصفات ) - تم إيقافها في عام 2014 ، وسيتم إيقاف تشغيلها في عام 2019 ؛
  • 2008: Bluetooth 2.1 + EDR ( المواصفات ) - سيتم اعتبارها قديمة في 2019 ، وسيتم إيقاف تشغيلها في 2020 ؛
  • 2009: Bluetooth 3.0 + HS ( المواصفات ) - سيتم اعتبارها قديمة في 2019 ، وسيتم إيقاف تشغيلها في 2020 ؛
  • 2010: Bluetooth 4.0 ( المواصفات ) - سيتم اعتبارها قديمة في 2019 ، وسيتم إيقاف تشغيلها في 2020 ؛
  • 2013: Bluetooth 4.1 ( المواصفات ) - سيتم اعتبارها قديمة في عام 2019 ، وسيتم إيقاف تشغيلها في عام 2020 ؛
  • 2014: بلوتوث 4.2 ( المواصفات )
  • 2016: بلوتوث 5.0 ( المواصفات )

لفهم توصيات NIST لإنشاء شبكات Bluetooth آمنة ، عليك أولاً التفكير في الوظائف التي تم تنفيذها وأوضاع الأمان لفهم ماهية التوصيات.

ميزات أمان البلوتوث


طرق إقران الجهاز

  • مقارنة رقمية من الاسم ، أعتقد أن التكنولوجيا واضحة - يتم عرض رقم مكون من ستة أرقام على كلا الجهازين ، مما يسمح لك بتحديد الأجهزة. لا تحمي هذه الطريقة من هجمات MITM.
  • يعمل فقط. نظرًا لعدم وجود شاشة على جميع الأجهزة ، فقد تم اختراع هذا الوضع. في الواقع ، إنه مشابه لـ "مقارنة رقمية" ، لكن الرقم دائمًا يساوي "000000".
  • إدخال كلمة المرور. يتم عرض كلمة المرور على جهاز واحد ويجب إدخالها على جهاز آخر.
  • خارج النطاق (OOB). الطريقة الأكثر إثارة للاهتمام هي استخدام بروتوكولات إضافية للاقتران. أمثلة توضيحية:

تعرض Apple Watch ، عند إقرانها ، سحابة من النقاط ليتم مسحها بواسطة كاميرا iPhone.



استخدام NFC بين سماعة الرأس والجهاز المقترن.



اعتمادًا على نوع جهاز Bluetooth ، يوفر المعيار أوضاع أمان مختلفة (وضع الأمان).

بلوتوث BR / EDR / HS

  • وضع الأمان 1 - عدم وجود أي حماية. غالبا ما تستخدم فقط كجزء من الاختبار. يوصي NIST بعدم استخدام هذا الوضع مطلقًا. لا يزال موجودًا لدعم التوافق مع الأجهزة القديمة.
  • وضع الأمان 2 - يمكن بدء وظائف الأمان بعد إنشاء الاتصال ، ولكن قبل إنشاء قناة منطقية. تتحكم ميزات الأمان في الوصول إلى الخدمات. في هذا الوضع ، يتم تقديم مفهوم التفويض - عملية تحديد ما إذا كان جهاز معين مسموحًا له بالوصول إلى خدمة معينة.
  • وضع الأمان 3 - وضع الأمان ، الذي تعمل وظائفه على مستوى القناة. في هذا الوضع ، يبدأ جهاز Bluetooth في إجراءات الأمان قبل تأسيس الاتصال بالكامل. تقوم أجهزة Bluetooth التي تعمل في وضع الأمان 3 بإجراء المصادقة والتشفير لجميع الاتصالات من وإلى الجهاز.
  • وضع الأمان 4 هو في الأساس تحسين لوضع الأمان 2. يتم تنفيذ وظائف الأمان بعد إنشاء الاتصال. لإنشاء مفتاح ارتباط (مفتاح ارتباط) ، يتم استخدام ECDH (بروتوكول Diffie-Hellman على المنحنيات الإهليلجية). يحتوي هذا الوضع أيضًا على 5 مستويات من المتطلبات (من 0 إلى 4) للتنفيذ:



توصي NIST ، المنطقية ، باستخدام وضع الأمان 4 المستوى 4 في جميع مواصفاته لهذه الفئة من الأجهزة.

تفاصيل آليات إنشاء المفاتيح وأجهزة الاقتران والمصادقة وما إلى ذلك. تجاوز نطاق المقال. إذا كنت ترغب في ذلك ، يمكنك التعرف عليها في الدليل نفسه.

بلوتوث منخفض الطاقة

وضع الأمان المنخفض الطاقة 1 هو وضع أمان يمكن ربطه بكلمة "التشفير". لديها عدة مستويات:

  • المستوى 1 - انعدام الأمن. لا مصادقة ولا تشفير لك. أحز مستوى من الناحية الأمنية.
  • المستوى 2 - يسمح بالاقتران بدون مصادقة الجهاز ، ولكن مع التشفير الإلزامي.
  • المستوى 3 - يتطلب إقران المصادقة والتشفير.
  • المستوى 4 - يتطلب الاقتران مع المصادقة من نوع "اتصالات آمنة منخفضة الطاقة" (باستخدام الخوارزميات المعتمدة من FIPS - AES-CMAC و P-256 الإهليلجي) والتشفير.

وضع الأمان المنخفض الطاقة 2 هو وضع أمان يمكن ربطه بعبارة "توقيع البيانات". يحتوي أيضًا على عدة مستويات:

  • المستوى 1 - الاقتران بدون مصادقة بتوقيع البيانات.
  • المستوى 2 - الاقتران مع المصادقة بتوقيع البيانات.

قبل متابعة التوصيات ، سننظر في أنواع الهجمات على البلوتوث لفهم ما نحمي أنفسنا منه.

أنواع هجمات البلوتوث


  • Bluesnarfing - هجوم يحصل فيه المهاجم على الوصول إلى البيانات (غالبًا ما يستخدم للوصول إلى IMEI) عبر أجهزة Bluetooth التي لا يتم تشغيلها فحسب ، ولكنها أيضًا في وضع "في متناول الجميع". لتنفيذ هذا الهجوم ، يتم استخدام العيوب في البرامج الثابتة للأجهزة.
  • Bluejacking هو نوع من البريد الإلكتروني العشوائي (أحيانًا التصيد الاحتيالي). يمكن للمهاجم إرسال رسائل إلى الأجهزة التي تم تمكين Bluetooth بها.
  • Carwhisperer - هجوم على الأجهزة غير اليدوية وأجهزة Bluetooth الأخرى بدون شاشة ولوحة مفاتيح (مبدئيًا - الجهاز غير اليدوي في السيارات) ، يتحول إلى هجمة من كلمات المرور القياسية. في حالة حدوث هجوم ناجح ، لا يمكن للمهاجم إرسال إشارة الصوت الخاصة به فقط إلى الجهاز ، ولكن أيضًا التنصت.
  • الحرمان من الخدمة - مثل التقنيات اللاسلكية الأخرى ، فإن Bluetooth عرضة لهجمات DoS. تشمل الآثار عدم القدرة على استخدام جهاز Bluetooth واستنزاف سريع للبطارية. هذه الأنواع من الهجمات ليست حاسمة بسبب المدى القصير للبلوتوث ، ويمكن أيضًا منعها بسهولة بمجرد الخروج من نطاق جهاز الإرسال المهاجم.
  • إقران التنصت - استنشاق بث البلوتوث لاعتراض الإطارات المرسلة أثناء إقران الأجهزة. يمكن للمهاجم ، الذي لديه هذه الإطارات ، معرفة المفتاح السري بسرعة. يتم دعم الإصدار 2.0 من Bluetooth والإصدارات الأحدث فقط في وضع الإقران PIN / Legacy و Bluetooth منخفض الطاقة في وضع الإقران Legacy.
  • هجمات الاقتران البسيطة الآمنة - هجوم MITM على أجهزة Bluetooth منخفضة الطاقة التي تعمل في وضع الاقتران فقط.

* يسلط NIST أيضًا الضوء على هجوم على البلوتوث مثل الغموض ، ولكن ، كما يبدو لنا ، فإن هذا لا معنى له ، نظرًا لأنه يمكن إلغاء أي بروتوكول.

قائمة التحقق لأمان Bluetooth Piconet


يقدم المعهد القومي للمعايير والتقنية جدولًا مناسبًا تنقسم فيه جميع التوصيات إلى فئتين: "مستحسن للتنفيذ" و "يجب النظر فيه". الفئة الأولى تعني أن هذه التوصية مناسبة لجميع المنظمات ، والثانية - اعتمادًا على قدرات المنظمة ، مع زيادة متطلبات التشغيل والتكاليف.
هناك أيضًا عمود ثالث "الحالة" يُترك فارغًا للمراجعين حتى يتمكنوا من تدوين العناصر المكتملة أثناء المراجعة.
لا.التوصيةالتبرير                     
نصائح تنظيمية
1
تطوير سياسة أمان لاسلكي تنظيمية Bluetooth.
السياسة الأمنية هي الأساس لجميع الإجراءات المضادة الأخرى.
+
2
تأكد من أن جميع مستخدمي Bluetooth على دراية بقواعد السلامة لاستخدام Bluetooth.
يساعد برنامج التوعية الأمنية المستخدمين على اتباع الممارسات التي تساعد على منع الحوادث الأمنية.
+
3
قم بإجراء تقييمات أمان Bluetooth شاملة بشكل منتظم.
تساعد تقييمات الأمان في تحديد أجهزة Bluetooth في مؤسستك وتساعدك على فرض سياسات الأمان اللاسلكية.
+
4
تأكد من أن الأجهزة اللاسلكية Bluetooth المستخدمة مفهومة ومعمارية بالكامل وفقًا لذلك.
يمكن أن تحتوي الأجهزة المزودة بتقنية Bluetooth على تقنيات وواجهات شبكة مختلفة تسمح لك بالاتصال بالشبكات المحلية والعالمية. يجب أن تفهم المنظمة الاتصال العام لكل جهاز من أجل تحديد المخاطر ونقاط الضعف المحتملة. يمكن بعد ذلك تخفيف هذه المخاطر ونقاط الضعف من خلال سياسة الأمان اللاسلكية.
+
5
قم بتزويد المستخدمين بقائمة من الاحتياطات التي يجب عليهم اتخاذها لحماية الأجهزة المحمولة المزودة بتقنية Bluetooth بشكل أفضل من السرقة.
تكون المنظمة وموظفوها مسؤولين عن أجهزتهم المزودة بتقنية Bluetooth ، لأن سرقة هذه الأجهزة يمكن أن تؤدي إلى حوادث أمن المعلومات.
+
6
احتفظ بجرد كامل لجميع الأجهزة اللاسلكية وعناوين Bluetooth (BD_ADDRs).
يمكن توفير جرد كامل لأجهزة Bluetooth كجزء من تدقيق لتحديد الأجهزة غير المصرح بها.
+
التوصيات الفنية
7
قم بتغيير إعدادات Bluetooth الافتراضية لتتناسب مع سياسة الأمان الخاصة بمؤسستك.
نظرًا لأن الإعدادات الافتراضية غير آمنة بشكل عام ، يجب عليك فحص هذه الإعدادات بعناية للتأكد من أنها تتوافق مع سياسة أمان المؤسسة. على سبيل المثال ، عادة ما يكون من الضروري تغيير اسم الجهاز (أي لا يعرض نوع النظام الأساسي).
+
8
اضبط أجهزة Bluetooth على أدنى مستوى طاقة ضروري وكافٍ بحيث يبقى نصف قطر الإشارة في المحيط الآمن للمؤسسة.
يوفر تثبيت أجهزة Bluetooth بالحد الأدنى الضروري والكافي من الطاقة وصولاً آمنًا للمستخدمين المصرح لهم.
يجب تجنب أجهزة الفئة 1 ، بالإضافة إلى مضخمات الصوت الخارجية أو هوائيات الكسب العالي ، نظرًا لمدى امتدادها.
+
9
اختر PINs التي تكون عشوائية بما يكفي وطويلة وخاصة. تجنب أرقام التعريف الشخصية الثابتة والضعيفة ، مثل 000000.
يجب أن تكون أرقام التعريف الشخصية عشوائية حتى لا يتمكن المهاجمون من تخمينها بسهولة. تعد رموز PIN الطويلة أكثر مقاومة لهجمات القوة الغاشمة. بالنسبة لأجهزة Bluetooth 2.0 (أو أقدم) ، استخدم رمز PIN أبجدي رقمي مكون من ثمانية أحرف ، إن أمكن. استخدام رقم تعريف شخصي واحد غير مقبول.
+
10
تحقق من أن مفاتيح الاتصال (مفاتيح الجلسة / مفاتيح الارتباط) لا تستند إلى مفاتيح الجهاز.
تم إيقاف استخدام "مفاتيح الارتباط المشتركة" منذ Bluetooth 1.2.
+
11
لا تستخدم وضع الاقتران "Just Works" للبلوتوث 2.1 والأجهزة الأعلى باستخدام SSP .
لا يوفر وضع الإقران Just Works حماية ضد MITM.
NIST لا تنصحهم حتى بالشراء.
+
12
بالنسبة للأجهزة التي تستخدم Bluetooth 2.1 والإصدارات الأحدث التي تستخدم SSP ، يجب استخدام مفاتيح مرور عشوائية وفريدة لكل اقتران بناءً على نموذج اقتران إدخال مفتاح المرور .
إذا تم استخدام مفتاح المرور نفسه في عمليات الاقتران المتعددة ، فسيتم تقليل الحماية ضد هجمات MITM المتوفرة في نموذج إقران إدخال مفتاح المرور بشكل كبير.
+
13
إذا كان الجهاز الذي يعمل بتقنية Bluetooth الإصدار 2.1 والإصدارات الأحدث ، باستخدام وضع الأمان 4 ، بحاجة إلى الاتصال بالإصدارات القديمة من Bluetooth التي لا تدعم وضع الأمان 4 ، فمن المستحسن إعادة هذا الجهاز إلى وضع الأمان 3.
تسمح مواصفات Bluetooth للجهاز 2.1 بالعودة إلى أي وضع أمان للتوافق مع الإصدارات السابقة. هذا يسمح لك بالعودة إلى أوضاع الحماية 1-3. كما تمت مناقشته سابقًا ، يوفر وضع الأمان 3 أمانًا أفضل.
+
14
يجب أن تستخدم أجهزة Bluetooth منخفضة الطاقة مع الإصدارين 4.0 و 4.1 وضع الأمان 1 المستوى 3 كلما أمكن ذلك
الأوضاع الأخرى غير آمنة.
+
15
يجب أن تستخدم أجهزة Bluetooth منخفضة الطاقة مع الإصدار 4.2 والإصدارات الأعلى وضع الأمان 1 المستوى 4 ، إن أمكن.
يتيح لك هذا الوضع توفير الحد الأقصى من الأمان لهذه الأجهزة.
+
16
يجب أن تستخدم أجهزة Bluetooth BR / EDR مع الإصدارين 4.0 و 4.1 وضع الأمان 4 المستوى 4 ، إن أمكن.
إذا لم يكن وضع الأمان 4 المستوى 4 مدعومًا ، فيجب عليك استخدام وضع الأمان 4 المستوى 3 بدلاً من ذلك.
+
17
يجب تعطيل الخدمات والملفات الشخصية غير المعتمدة.
تدعم معظم تطبيقات مكدس Bluetooth ملفات تعريف متعددة وخدمات ذات صلة. من المستحسن السماح فقط بالملفات الشخصية والخدمات الضرورية.
+
18
يجب تكوين أجهزة Bluetooth افتراضيًا كـ
"غير قابل للكشف" ، إلا عند الضرورة للتزاوج.
سيخفي هذا الإعداد جهاز Bluetooth عن الأجهزة الأخرى
+
19
يجب عليك استخدام تشفير الاتصال.
بدون استخدام تشفير الاتصال ، يصبح نقل البيانات عرضة للاستماع إلى الهواء.
+
20
إذا كنت تستخدم تعدد المسارات لاسلكيًا ، فتحقق من تمكين التشفير على كل رابط في الدائرة.
يؤدي ارتباط واحد غير آمن إلى تسوية سلسلة الاتصال بأكملها.
+
21
تحقق من أن الجهاز يقوم بمصادقة جميع الاتصالات بشكل متبادل.
مطلوب المصادقة المتبادلة لتوفير مصادقة لجميع الأجهزة على الشبكة.
+
22
تمكين التشفير لجميع عمليات البث (وضع التشفير 3).
توفر عمليات البث الإذاعي المحمية بتشفير الاتصال مستوى من الأمان يحمي عمليات الإرسال هذه من الاعتراض.
+
23
اضبط حجم مفاتيح التشفير لأطول فترة ممكنة مما يسمح للجهاز.
يوفر استخدام الحد الأقصى المسموح به من أحجام المفاتيح الحماية من هجمات القوة الغاشمة.
+
24
يجب أن تطلب أجهزة Bluetooth من المستخدم الموافقة على جميع طلبات اتصال Bluetooth الواردة قبل السماح بجميع طلبات الاتصال الواردة.
يجب على المستخدمين أيضًا عدم قبول الاتصالات أو الملفات أو الكائنات الأخرى من مصادر غير معروفة أو غير موثوق بها.
+
25
استخدم المصادقة والتشفير على مستوى التطبيق أعلى مكدس Bluetooth لعمليات نقل البيانات السرية.
نظرًا لأن الأجهزة يمكنها الاتصال تلقائيًا بالأجهزة المتصلة سابقًا ، فمن المستحسن استخدام التطبيقات التي تنفذ وظائف التشفير والمصادقة بالإضافة إلى ذلك.
+
26
أضف طبقات مصادقة المستخدم ، مثل القياسات الحيوية أو البطاقات الذكية أو المصادقة الثنائية أو PKI.
يمكن أن يؤدي تقديم آليات مصادقة قوية إلى تقليل ثغرات كلمة المرور ورقم التعريف الشخصي.
+
27
إذا كنت تستخدم حلول إدارة الأجهزة المحمولة (MDM) ، فتأكد من تطبيق سياسة أمان Bluetooth في مؤسستك بشكل صحيح باستخدام الأدوات التقنية المستخدمة.
يمكن تطبيق سياسات الأمان بواسطة حلول MDM. الإعدادات الافتراضية غير آمنة بشكل عام. تحتاج إلى دراسة هذه الخيارات بعناية للتأكد من أنها تتوافق مع سياسة أمان المؤسسة.
+
المتطلبات التشغيلية
28
تأكد من إيقاف تشغيل ميزات Bluetooth عند عدم استخدامها.
يجب تعطيل Bluetooth على جميع الأجهزة ما لم يسمح المستخدم لـ Bluetooth بشكل صريح بإنشاء اتصال. هذا يقلل من تأثير الأعمال الضارة المحتملة. بالنسبة للأجهزة التي لا تدعم إيقاف تشغيل Bluetooth (على سبيل المثال ، سماعات الرأس) ، يجب إيقاف تشغيل الجهاز بالكامل إذا لم يكن قيد الاستخدام.
+
التاسع والعشرون
قم بإجراء الاقتران نادرًا قدر الإمكان ، ومن الناحية المثالية في منطقة آمنة حيث لا يمكن للمهاجمين اعتراض الإطارات مع تبادل مفاتيح الوصول أثناء الاقتران. (ملاحظة: يتم تعريف "المنطقة الآمنة" بأنها منطقة غير عامة تقع في المبنى
بعيدًا عن النوافذ في الأماكن التي تحتوي على وسائل فعلية للتحكم في الوصول.) يجب على المستخدمين عدم الرد على أي رسائل تطلب رمز PIN إذا لم يبدأ المستخدم الاقتران وليس متأكدًا من إرسال طلب رمز PIN بواسطة أحد أجهزة المستخدم.
يعتبر الاقتران ميزة أمان مهمة ويتطلب من المستخدمين أن يكونوا على دراية بأجهزة الاستماع الممكنة. إذا تمكن المهاجم من التقاط الإطارات المرسلة المتعلقة بالاقتران ، فإن تحديد مفتاح الارتباط أمر بسيط للأجهزة المزودة بتقنية Bluetooth حتى الإصدارين 2.1 و 4.0 ، نظرًا لأن الأمان يعتمد فقط على إنتروب وطول رمز PIN.
+
30
يجب استخدام Bluetooth BR / EDR في وضع الأمان 2 أو 4 في منطقة خاضعة للتحكم.
توصي NIST بشدة أن تستخدم أجهزة Bluetooth BR / EDR وضع الأمان 3.
+
31
تأكد من تكوين أجهزة Bluetooth المحمولة لاستخدام كلمة مرور.
يساعد هذا في منع الوصول غير المصرح به في حالة فقدان الجهاز أو سرقته.
+
32
في حالة فقدان أو سرقة جهاز Bluetooth ، يجب على المستخدمين إزالة الجهاز المفقود على الفور من قائمة الأجهزة المقترنة في جميع أجهزة Bluetooth الأخرى.
ستمنع هذه السياسة المهاجم من استخدام جهاز مفقود أو مسروق للوصول إلى جهاز Bluetooth خاص بمستخدم آخر.
+
33
قم بتثبيت برنامج مكافحة الفيروسات على مضيفات Bluetooth التي تدعم مثل هذه البرامج.
يمكن أن يساعد برنامج مكافحة الفيروسات في منع ظهور البرامج الضارة على شبكة Bluetooth.
+
34
نشر تحديثات برامج Bluetooth وتحديثات البرامج الثابتة بانتظام.
يجب اختبار التصحيحات بالكامل قبل النشر للتأكد من فعاليتها.
+
35
يجب على المستخدمين عدم قبول الرسائل والملفات والصور من أجهزة غير معروفة أو مشبوهة.
مع تزايد عدد الأجهزة التي تدعم تقنية Bluetooth ، من المهم أن يقوم المستخدمون بإنشاء اتصالات مع الأجهزة الموثوقة الأخرى وقبول المحتوى من هذه الأجهزة الموثوق بها فقط.
+
36
تحتاج إلى تحليل عواقب نشر أي ميزات أو منتج أمان بشكل كامل قبل النشر.
لضمان النشر الناجح ، يجب على المنظمة أن تفهم تمامًا المتطلبات الفنية والحمائية والتشغيلية والمتعلقة بالموظفين قبل التنفيذ.
+
37
تحتاج إلى تحديد شخص لتتبع إصدار إصدارات جديدة من Bluetooth ، بالإضافة إلى معايير الأمان (على سبيل المثال ، عبر Bluetooth SIG) ، وظهور نقاط ضعف وهجمات جديدة.
سيساعدك شخص مخصص لمراقبة أحدث التقنيات والمعايير والمخاطر في ضمان الاستخدام الآمن والآمن للبلوتوث.
+

لسوء الحظ ، يقدم المعهد القومي للمعايير والتقنية التوصيات فقط ، ولكنه لا يخبرنا عن كيفية تنفيذها.وإذا كانت بعض التوصيات قابلة للتنفيذ تمامًا على الهواتف الذكية (على سبيل المثال ، تبديل الجهاز إلى الوضع "غير المرئي" - رقم 18) ، فقد لا يتم توفيرها من حيث المبدأ على الأجهزة الأخرى. وبالتالي ، فإن الطريقة الوحيدة هي الاختيار الصحيح للأجهزة بناءً على المواصفات ثم التحقق من توافق الجهاز معها.

البرامج والروابط المفيدة بعد:

  • يعد Project Ubertooth (http://ubertooth.sourceforge.net/) نظامًا أساسيًا لتحليل اتصالات Bluetooth. بناءً على ذلك ، يتم تصنيع جهازين: Ubertooth Zero و Ubertooth One
  • مجموعة الاهتمام الخاص بالبلوتوث (https://www.bluetooth.com/)
  • مجموعة Trifinite (https://trifinite.org/) - مجموعة بحث أمان Bluetooth (نفتح فقط من خلال TOR)

Source: https://habr.com/ru/post/ar419435/


All Articles