Domande con tag 'bluetooth'

1
risposta

La modalità "pubblicità" di Bluetooth è più sicura della modalità "rilevabile"?

Comprendo che ci sono molti problemi di sicurezza associati alla modalità "individuabile" di Bluetooth e che ho evitato dove possibile. Tuttavia, le nuove funzionalità di molti sistemi (ad es. Handoff / Continuity di Apple ) si basano sull'aver...
posta 22.10.2014 - 02:25
1
risposta

Il traffico Bluetooth 4.0 è crittografato per impostazione predefinita / progettazione?

Mi chiedo se il traffico BLE (v4.0) sia crittografato in base all'impostazione predefinita o in base alla progettazione, oppure è solo opzionale? Se il primo è il traffico crittografato usando una chiave derivata solo dal pin di accoppiamento o...
posta 18.09.2015 - 12:10
1
risposta

È possibile eseguire l'iniezione a bassa energia Bluetooth?

Mike Ryan afferma che è possibile iniettare pacchetti (probabilmente con Ubertooth) in una conversazione BLE in corso. Il suo tentativo di farlo ha portato a bloccare la connessione (Sorgenti 1 e 2 ). Le specifiche Bluetooth (v4.0) indican...
posta 31.07.2015 - 17:27
2
risposte

Differenza tra Bluetooth LE Secure Connections in modalità sicurezza 1 e livello 3 e 4?

In SPECIFICHE BLUETOOTH Versione 4.2 [Vol 3, Parte C] , pagina 372, c'è una sezione chiamata Modalità di sicurezza LE , che afferma: There are two LE security modes, LE security mode 1 and LE security mode 2. LE security mode 1 has t...
posta 30.10.2016 - 20:01
2
risposte

Come può qualcuno sfruttare il Web fisico di Google?

Un pensiero: l'elenco degli URL è classificato in base alla forza del segnale. Cosa impedisce a qualcuno di aumentare la forza trasmissiva dei propri fari in modo che si classificino per primi? Che altro si potrebbe fare? Per chi non ha fa...
posta 26.08.2016 - 16:39
4
risposte

Intercetta i dati inviati via bluetooth

Sto tentando di riscrivere un'applicazione closed-source , originariamente distribuita su dispositivi mobili, che consente di comandare e controllare un certo tipo di robot meccanici via bluetooth. La nuova applicazione che sto scrivendo dov...
posta 13.03.2012 - 00:12
2
risposte

Gli orologi intelligenti sono sicuri?

Il mio smartwatch Pebble, come molti (più?) altri orologi intelligenti, utilizza Bluetooth Low Energy (Bluetooth Smart, BLE, BTLE, ecc.) per comunicare con il mio smartphone. C'è una certa sicurezza nel collegamento, tra cui autenticazione, c...
posta 31.01.2014 - 14:52
1
risposta

Vulnerabilità Bluetooth per la demo di Internet of Things

Per un incarico scolastico dobbiamo parlare di un determinato argomento all'interno dell'IoT. Abbiamo scelto la sicurezza e dobbiamo creare una sorta di demo live per questo. Quindi abbiamo "hackerato" un'automobile rc e abbiamo collegato un ard...
posta 12.01.2016 - 12:17
1
risposta

Differenza tra Secure Simple Pairing e Secure Connections in Bluetooth?

Vorrei sapere quali sono le differenze tra Secure Simple Pairing e Secure Connections in Bluetooth v4.2. Tra eredità BR / EDR, BR / EDR, LE, LE legacy, non capisco.     
posta 29.02.2016 - 09:51
1
risposta

WiFi Deauth Attack equivalente per bluetooth?

In passato ho utilizzato gli attacchi di deautenticazione WiFi per escludere i dispositivi connessi alla rete WiFi dalla mia rete LAN. Per quanto ne so, l'attaccante ha appena falsificato un client e invia il punto di accesso a un frame di au...
posta 29.09.2016 - 02:31