Descargas: Blue MAC Spoofing: El Backdoor de Bluetooth
Blue MAC Spoofing: El Backdoor de Bluetooth
El siguiente documento es un análisis del ataque de seguridad informática Blue MAC Spoofing en dispositivos móviles. Se inicia con una introducción de la tecnología de telefonía movil, incluyendo el protocolo de comunicación Bluetooth y sus mecanismos de seguridad.
Luego de esto se expone la realización del ataque, cómo se realiza y cuales de las políticas de seguridad del protocolo son vulneradas. Por último realizamos un análisis forense buscando rastros en el teléfono movil afectado para poder identificar el posible atacante y que acciones realizó en el dispositivo sin autorización. Al final del artículo se exponen las conclusiones y las consecuencias de este fallo de seguridad en los dispositivos móviles actuales.
Imagenes
Comentarios
Todavía no hay comentarios. |