Sådan opdages en Bluetooth-worm

Indlæg af Hanne Mølgaard Plasc

 

1.

Få scanningsudstyr. Mange Bluetooth-enhedsscannere på markedet giver brugerne mulighed for at finde og sikre sårbare Bluetooth-forbindelser. Værktøjer som BT Scanner, BlueSweep og BT Audit er nogle af de mange muligheder. Find den der passer dig bedst til din egen forskning.

2.

Lær om, hvordan bluetooth ormen prioriterer målenheder. Forskere siger, at viruset finder enheder i 'Synlig til alle' -tilstand, og vælger den første tilgængelige. Kend forskellen mellem synlige og usynlige Bluetooth-forbindelser og hvordan du ændrer dem.

3.

Vælg et område og en tid til en test. Opsæt scanningsudstyr og overvåg området. Gennemgå lister over enheder inden for rækkevidde og kontroller deres indstillinger for synlighed: find ud af om din er sårbar. Identificer problemer, der ville invitere hackere og orme og komme op med rettelser.

4.

Kig efter dataforstyrrelse på din enhed. En mere lavteknologisk måde at identificere en bluetooth orm eller hack på er at bemærke, når data bliver beskadiget på en enhed. Det er et sandsynligt tegn på, at der er noget i vejen med softwaren. Specielt med mobiltelefoner viser forvrængede data, at enheden er blevet kompromitteret.

Bluetooth lader chaufførerne tale sikkert, mens de kører gennem netværket fra deres mobiltelefon til GPS eller andre værtsenheder, men der er et problem: hackere fandt ud af, at orme og vira kunne navigere i bluetooth. Nu er den samme sikkerhedskrig, der hærget konventionelle internetforbindelser gennem bluetooth. God bluetooth-sikkerhed betyder at være mere kreativ end hackere og tænker længere fremme.