Пользователи мобильными телефонами воспринимают технологию Bluetooth как опцию по-умолчанию в новом сотовом телефоне. Но мало кто из обычных пользователей мобильных гаджетов задумывается над вопросами безопасности данных в своем гаджете, и над вопросами багов этого протокола. Критическая уязвимость позволяет злоумышленнику получить контроль над мобильным телефоном. Это значит, что злоумышленник может переправить на другое устройство все данные контактов, прочитать СМС в вашем мобильном или отправить смс на нужный номер. Ничего приятного для пользователя мобильного в этом нет. Почему же так легко взламывается Блютус? Мне кажется причина в том, что разработчики протокола - скандинавы. Люди слегка торможнутые и законопослушные, им и в голову не пришло, что их технология обязательно попадет в препараторскую хакеров. Протокол Blutooth с рождения имел массу багов, и со временем опасность этого протокола только растет. Самые распространенные атаки наБлютус - устройства - bluesnarfing, bluetracking и bluebugging. Блюбаджинг, допустим допускает получить управление мобильным устройством и удаленно набрать на нем нужный номер. Понятно, что последствие такой возможности непредсказуемы - от заурядного прослушивания разговора (если злоумышленник набрал собственный номер) до звонка на платный сервис. Blusnarfing проводится для того, чтобы получить информацию с мобильного устройства - адресную книгу, архив смс, список исходящих звонков. Bluetrackin направлен на отслеживание передвижения мобильного устройства. Соединение этой технологии взлома с GPRS навигацией дает широкие возможности для слежки. Тяжелый удар по безопасности Блютуз-устройств был нанесен после того, как взломщики стали использовать специализированное оборудование и программное обеспечение, которое позволило производить доступ по протоколу Blutooth сквозь стены зданий и на больших расстояниях. Наиболее подвержены устройства во время обмена данными. Как раз в такие моменты включенный Блютус протокол активно проводит обмен служебной информацией и уязвим для хакера. Bluetoth протокол, согласно документации, обеспечивает обмен данными на расстоянии не более 15 метров. Естественно этого недостаточно для хакера - проблематично бегать за объектом взлома и на ходу работать. Этот недочет хакеры подправили мгновенно - серьезная доработка антенного устройства и блютуз-винтовка бъет до 1,5 километров. Это позволяет злоумышленнику взламывать устройства с безопасного расстояния. Блютуз-взломщики организовали в Интернете свои центры общения, где обмениваются методиками взлома. Клиентов на добычу материалов из памяти мобильных устройств всегда хватает. Очень многим было бы интересно скопировать информацию из памяти телефона политиков, крупных бизнесменов да и конкурентов по бизнесу. Как предотвратить взлом Блютуз в вашем мобильном? Ну, если вы не используете активно Блютус-гарнитуру или другие Блютус устройства, которые требуют постоянного включения Bluetoth, то достаточно просто своевременно выключать Blutooth-устройство. Это самая известная ошибка - после того как обменялись нужными информацией пользователь просто в спешке не выключает Bluetooth в устройстве и в результате может стать жертвой взлома. Регулярно обновлять драйвера для своих мобильных устройств - по мере нахождения разработчики пытаются обезопасить самые опасные дыры в безопасности. Не соглашаться на соединения от подозрительных устройств, как бы они привлекательно не предлагались. Какой разумный вывод из всего можно сделать в своем гаджете информацию, которая может нанести вред вашей репутации. И никогда не спаривайте свое мобильное устройство с незнакомцем - это именно тот случай, когда случайные связи очень опасны достаточно опасны].