Читаем Журнал «Компьютерра» № 23 от 20 июня 2006 года полностью

Общеизвестно, что оборотной стороной удобнейшей технологии Bluetooth является повышенная уязвимость устройств к атакам злоумышленников по радиоканалу. Неоднократно продемонстрированные разновидности подобного рода атак, казалось бы, должны убедить владельцев Bluetooth-устройств в серьезности угрозы и приучить их держать BT-связь в постоянно выключенном состоянии, включая ее лишь по мере надобности. Однако, как показывает практика, столь простое правило безопасности продолжают игнорировать не только многочисленные пользователи, но и некоторые известные изготовители техники, по сию пору в исходных настройках параметров по умолчанию включающие «Bluetooth-видимость».

Реальные масштабы уязвимости Bluetooth-устройств взялась оценить специализирующаяся на защите информации итальянская фирма Secure Network SRL. Инженеры компании создали своего рода «компактную лабораторию на колесах», скрытую в оболочке стандартного дорожного чемодана. «Чемоданная лаборатория», получившая название BlueBag, представляет собой специализированный компьютер-сниффер с комплексом Bluetooth-адаптеров для автоматического прощупывания всех доступных устройств в радиусе 150 метров. А ничем не примечательная наружность чемоданчика на колесах позволяет заниматься этим делом в местах большого скопления народа, вроде торговых центров, вокзалов или крупных офисных зданий.

Подробный отчет о результатах исследования можно найти на сайте компании по адресу www.securenetwork.it/bluebag_brochure.pdf. За одиннадцать сеансов, длившихся в общей сложности 23 часа, сниффер BlueBag зафиксировал около полутора тысяч устройств, потенциально доступных для Bluetooth-соединения. В течение часа обычно выявлялось около полусотни устройств, однако конкретные цифры сильно варьировались в зависимости от специфики места. Так, на Центральном железнодорожном вокзале Милана за час было выявлено свыше 150 устройств. Кстати, аналогичный мониторинг уязвимых к атакам Bluetooth-аппаратов уже длительное время ведут и специалисты отечественной Лаборатории Касперского. По их данным, в московских супермаркетах и метро за час наблюдений обнаруживается около сотни видимых устройств.

Естественно, далеко не каждое устройство в «обнаруживаемом» режиме тут же доступно для злоупотреблений. Но, во-первых, от этого существенно возрастают потенциальные риски. А во-вторых, как показали результаты сканирований BlueBag, среди полутора тысяч выявленных устройств больше трехсот (то есть примерно 20%) имели включенными функции обмена объектами (OBEX), что делает их уязвимыми для уже известных вирусных атак через Bluetooth, равно как и для попыток кражи конфиденциальных данных (адресная книга и т. п.). Близкие результаты – 25% – по уязвимости к атакам типа Blue Snarf (через OBEX Push Profile) получены и в Лаборатории Касперского.

«Проект BlueBag» был осуществлен при участии и поддержке финской антивирусной компании F-Secure. Развернутый доклад по текущим BT-угрозам и итогам совместной работы двух фирм с «синим чемоданом» планируется представить на августовской конференции Black Hat USA 2006 в Лас-Вегасе. – Б.К.

В голове моей мобилки

Не секрет, что стремительно развивающиеся в наш век телефоны обзаводятся все новыми и новыми умениями. Не так давно умным трубкам покорилась еще одна высота: с легкой руки американского энтузиаста Windows Mobile 5.0 Брайана Кросса (Brian Cross) на свет появился робот, мозговым центром которого является работающий на этой «операционке» смартфон.

Открывший новую эру в роботостроении малютка по имени WiMo (своим названием обязанный ОС от Microsoft) крепится на гусеничной платформе, общающейся со своим «думателем» через интерфейс Bluetooth. В качестве пульта дистанционного управления по Wi-Fi используется Pocket PC: с наладонника можно задавать направление движения робота. Куда бы ни отправился WiMo, хозяин всегда может взглянуть на мир его глазами: встроенная в смартфон камера транслирует видео с места событий. Правда, осуществлять маневры, глядя на картинку, отнюдь не просто: из-за небольшого разрешения камеры «кругозор» робота весьма невелик. Впрочем, создатель твердо намерен привить своему детищу черты самостоятельности, вооружив его программным «автопилотом», способным осмысливать полученное изображение и обходить препятствия.

Перейти на страницу:

Похожие книги

Формула грез. Как соцсети создают наши мечты
Формула грез. Как соцсети создают наши мечты

Каждый день мы конструируем свой идеальный образ в соцсетях: льстящие нам ракурсы, фильтры и постобработка, дорогие вещи в кадре, неслучайные случайности и прозрачные намеки на успешный успех. За двенадцать лет существования Instagram стал чем-то большим, чем просто онлайн-альбомом с фотографиями на память, – он учит чувствовать и мечтать, формируя не только насмотренность, но и сами объекты желания. Исследовательница медиа и культуры селебрити Катя Колпинец разобралась в том, как складывались образы идеальной жизни в Instagram, как они подчинили себе общество и что это говорит о нас самих. Как выглядят квартира/путешествие/отношения/работа мечты? Почему успешные инстаблогеры становятся ролевыми моделями для миллионов подписчиков? Как реалити-шоу оказались предвестниками социальных сетей? Как борьба с шаблонами превратилась в еще один шаблон? В центре «Формулы грез» – комичное несовпадение внешнего и внутреннего, заветные мечты миллениалов и проблемы современного общества, в котором каждый должен быть «видимым», чтобы участвовать в экономике лайков и шеров.Instagram и Facebook принадлежат компании Meta, которая признана в РФ экстремистской и запрещена.В формате PDF A4 сохранён издательский дизайн.

Екатерина Владимировна Колпинец

ОС и Сети, интернет / Прочая компьютерная литература / Книги по IT
Информатика: аппаратные средства персонального компьютера
Информатика: аппаратные средства персонального компьютера

Рассмотрены основы информатики и описаны современные аппаратные средства персонального компьютера. Сформулированы подходы к определению основных понятий в области информатики и раскрыто их содержание. Дана классификация современных аппаратных средств персонального компьютера и приведены их основные характеристики. Все основные положения иллюстрированы примерами, в которых при решении конкретных задач используются соответствующие программные средства.Рекомендуется для подготовки по дисциплине «Информатика». Для студентов, аспирантов, преподавателей вузов и всех интересующихся вопросами современных информационных технологий.

Владимир Николаевич Яшин

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT