ANALYSIS OF THE VECTOR OF ATTACKS OF TECHNOLOGY OF WIRELESS DATA TRANSMISSION BLUETOOTH
ID елемента: 20771
2026/04/30
Цитування
eNUPPIR (). ANALYSIS OF THE VECTOR OF ATTACKS OF TECHNOLOGY OF WIRELESS DATA TRANSMISSION BLUETOOTH. https://enuppir.politeh.duckdns.org/item/20771
eNUPPIR. "ANALYSIS OF THE VECTOR OF ATTACKS OF TECHNOLOGY OF WIRELESS DATA TRANSMISSION BLUETOOTH." Web. . <https://enuppir.politeh.duckdns.org/item/20771>.
eNUPPIR. "ANALYSIS OF THE VECTOR OF ATTACKS OF TECHNOLOGY OF WIRELESS DATA TRANSMISSION BLUETOOTH." Accessed . https://enuppir.politeh.duckdns.org/item/20771.
Скопійовано в буфер обміну
Властивості
Назва
Англійська
ANALYSIS OF THE VECTOR OF ATTACKS OF TECHNOLOGY OF WIRELESS DATA TRANSMISSION BLUETOOTH
Російська
АНАЛИЗ ВЕКТОРА АТАКИ ТЕХНОЛОГИИ БЕСПРОВОДНОЙ ПЕРЕДАЧИ ДАННЫХ BLUETOOTH
Українська
АНАЛІЗ ВЕКТОРА АТАКИ ТЕХНОЛОГІЇ БЕЗПРОВІДНОЇ ПЕРЕДАЧІ ДАНИХ BLUETOOTH
Опис
Англійська
The article analyzes the vector of attack on devices using Bluetooth. It is shown that this technology does not ensure the reliability of the communication channel. Purpose of the article. Investigation of the possibility of an attack on the technology of wireless Bluetooth data transmission, analysis of the data obtained and making recommendations. Results. The article considers software that allows conducting pentification of Bluetooth wireless technology, examined and analyzed vulnerabilities in the Armis research - the BlueBorne exploit package. The problem of the complexity of closing the vulnerability is presented and recommendations are made that will help reduce the probability of unauthorized access, data leaks and other malicious manipulations that are possible with the use of vulnerabilities in Bluetooth. Conclusion. Analysis of the attack vector on Bluetooth shows the unreliability of this technology, which suggests that it is inappropriate to use this wireless channel in systems where confidentiality and data integrity is important.
Російська
В статье проанализирован вектор атаки на устройства, использующие Bluetooth. Показано, что данная технология не обеспечивает надежность канала связи. Цель статьи. Исследование возможности проведения атаки на технологию беспроводной передачи данных Bluetooth, анализ полученных данных и составление рекомендаций. Результаты. В статье рассмотрены программные средства, позволяющие провести пентестинг беспроводной технологии передачи данных Bluetooth, рассмотрены и проанализированы уязвимости в рамках исследования Armis – пакет эксплоитов BlueBorne. Представлена проблема сложности закрытия уязвимости и выведены рекомендации, которые помогут снизить вероятность несанкционированного доступа, утечки данных и иные зловредные манипуляции, которые возможны при использовании уязвимостей в Bluetooth. Вывод. Анализ вектора атаки на Bluetooth отображает ненадежность данной технологии, что наводит на мысль о нецелесообразности использования данного канала беспроводной связи в системах, где важна конфиденциальность и целостность данных.
Українська
У статті проаналізовано вектор атаки на пристрої, що використовують Bluetooth. Показано, що дана технологія не забезпечує надійність каналу зв'язку. Мета статті. Дослідження можливості проведення атаки на технологію безпровідної передачі даних Bluetooth, аналіз отриманих даних і складання рекомендацій. Результати. У статті розглянуті програмні засоби, що дозволяють провести пентестінг безпровідної технології передачі даних Bluetooth, розглянуті і проаналізовані уразливості в рамках дослідження Armis - пакет експлойтів BlueBorne. Представлена проблема складності закриття уразливості і виведені рекомендації, які допоможуть знизити ймовірність несанкціонованого доступу, витоку даних і інші шкідливі маніпуляції, які можливі при використанні вразливостей в Bluetooth. Висновок. Аналіз вектора атаки на Bluetooth відображає ненадійність даної технології, що наводить на думку про недоцільність використання даного каналу безпровідного зв'язку в системах, де важлива конфіденційність і цілісність даних.
Автор
Російська
Pevnev, V.
Російська
Leychenko, K.
Тематика
Англійська
information security
Англійська
BlueBorne
Англійська
Bluetooth
Англійська
wireless networks
Російська
информационная безопасность
Російська
BlueBorne
Російська
Bluetooth
Російська
беспроводные сети
Українська
інформаційна безпека
Українська
BlueBorne
Українська
Bluetooth
Українська
безпровідні мережі
Видавництво
Українська
Національний університет «Полтавська політехніка імені Юрія Кондратюка»
Тип
info:eu-repo/semantics/article
info:eu-repo/semantics/publishedVersion
Українська
Рецензована Стаття
Формат
application/pdf
Ідентифікатор
https://journals.nupp.edu.ua/sunz/article/view/1148
10.26906/SUNZ.2018.3.131
Джерело
Англійська
Control, Navigation and Communication Systems. Academic Journal; Vol. 3 No. 49 (2018): Control, Navigation and Communication Systems; 131-134
Російська
Системы управления, навигации и связи. Сборник научных трудов; Том 3 № 49 (2018): Системи управління, навігації та зв’язку; 131-134
Українська
Системи управління, навігації та зв’язку. Збірник наукових праць; Том 3 № 49 (2018): Системи управління, навігації та зв’язку; 131-134
2073-7394
10.26906/SUNZ.2018.3
Мова
ru
Відношення
https://journals.nupp.edu.ua/sunz/article/view/1148/967
Права
Українська
Авторське право (c) 2018 V. Pevnev, K. Leychenko
Інформація про метадані
Створено
2026-4-30 16:42
Остання зміна
2026-4-30 16:42
ID елемента
#20771