Безпека Bluetooth
У червні 2006 року Авіша Вул (Avishai Wool) і Янів Шакед (Yaniv Shaked) опублікували статтю, що містить докладний опис атаки на bluetooth-пристрої. Матеріал містив опис як активної, так і пасивної атаки, що дозволяє дістати PIN код пристрою і надалі здійснити з'єднання з даним пристроєм. Пасивна атака дозволяє відповідно екіпірованому зловмисникові «підслуховувати» (sniffing) процес ініціалізації з'єднання і надалі використовувати отримані в результаті прослушки і аналізу дані для встановлення з'єднання (spoofing). Однозначно, для проведення даної атаки зловмисникові потрібно знаходиться в безпосередній близькості і безпосередньо у момент встановлення зв'язку. Це не завжди можливо. Тому з’явилася ідея активної атаки. Була виявлена можливість відправки особливого повідомлення в певний момент, що дозволяє почати процес ініціалізації з пристроєм зловмисника. Обидві процедури злому достатньо складні і включають декілька етапів, основний з яких збір пакетів даних і їх аналіз. Самі атаки засновані на вразливості в механізмі аутентифікації і створення ключа-шифру між двома пристроями. І тому перед викладом механізму атак розглянемо механізм ініціалізації bluetooth-з’єднання.
Вразливості і атаки Bluetooth
Оцінка часу підбору PIN-кода