차례:
현대의 휴대 전화는 1980 년대의 플라스틱 벽돌과 거의 공통점이 없습니다. 스마트 폰은 본질적으로 사람들이 이메일 확인, 은행 자금 이체, Facebook 업데이트, 음악 구매 등을 할 수있는 소형 컴퓨터입니다. 핸드 헬드 장치에 대한 이러한 의존의 결과로, 이들 장치가 해킹 될 위험이 있으며 그 안에 저장된 개인 및 금융 정보의 양과 함께 증가했습니다., 해커가 데이터를 시도하고 얻기 위해 사용하는 몇 가지 방법과 추적을 막기 위해 수행 할 수있는 작업에 대해 살펴 보겠습니다. (해커가 모두 나쁘지는 않습니다. 해커에게 감사해야 할 5 가지 이유를 읽으십시오.)
휴대 전화에 블루스 제공
블루투스는 훌륭한 기술입니다. 헤드셋에 연결하거나 자동차 또는 컴퓨터와 동기화하는 등 다양한 기능을 제공합니다. 그러나 Bluetooth는 해커가 사용자의 전화를받을 수있는 주요 보안 격차 중 하나입니다. Bluetooth 기반 공격에는 세 가지 기본 유형이 있습니다.
- 블루 재킹
블루 재킹은 해커가 원치 않는 메시지를 해당 지역 내의 검색 가능한 장치에 보내는 비교적 무해한 공격입니다. 공격은 메시지 캐리어로서 Bluetooth의 전자 명함 기능을 이용하여 수행됩니다. 해커는 정보에 액세스하거나 메시지를 가로 챌 수 없습니다. 휴대 전화를 "보이지 않는"또는 "감지 할 수없는"모드로 설정하여 원치 않는 스팸 메시지로부터 자신을 보호 할 수 있습니다.
- 블루스 나핑
Bluesnarfing은 해커가 개인 정보를 얻을 수 있기 때문에 bluejacking보다 훨씬 나쁩니다. 이러한 유형의 공격에서 해커는 특수 소프트웨어를 사용하여 Bluetooth OBEX 푸시 프로파일을 통해 장치에 정보를 요청합니다. 이 공격은 보이지 않는 모드에서 장치에 대해 수행 될 수 있지만 추측을 통해 장치 이름을 알아내는 데 필요한 시간으로 인해 발생하지 않습니다.
- 블루 버깅
휴대 전화가 검색 가능한 모드 인 경우 해커는 블루 재킹 및 블루스 나핑과 동일한 진입 점을 사용하여 휴대 전화를 인계받습니다. 대부분의 전화는 블루 버깅에 취약하지 않지만 오래된 펌웨어가있는 일부 초기 모델은 이런 식으로 해킹 될 수 있습니다. 전자 명함 전송 프로세스를 사용하면 해커의 장치를 사용자 모르게 신뢰할 수있는 장치로 추가 할 수 있습니다. 그런 다음이 신뢰할 수있는 상태를 사용하여 전화기와 내부 데이터를 제어 할 수 있습니다.
블루투스 : 고위험과는 거리가 멀다
Bluetooth가 일부 해커의 진입 점이라는 사실에도 불구하고 심각한 보안 결함은 아닙니다. 전화기의 펌웨어 업데이트와 새로운 보안 조치로 인해 이러한 공격을 해커가 수행하기가 매우 어려워졌습니다. 대부분의 해킹에는 고가의 소프트웨어 및 하드웨어가 필요하므로 일반 사람의 장치가 공격의 대상이 될 가능성이 낮습니다. (Bluetooth에서 New Tooth : A Look At Bluetooth 4.0에서 Bluetooth 4.0에 대해 알아보십시오.)