Żyjemy w epoce technologii, gdzie większość naszego otoczenia zależy od zaawansowanych urządzeń elektronicznych ułatwiających nam codzienne życie.
Bez wątpienia cała ta zaawansowana technologia opracowana przez nasz gatunek jest bardzo użyteczna, na przykład stosowana jest w takich dziedzinach, jak budownictwo, medycyna, komunikacja i rozrywka, a także w innych nie mniej ważnych obszarach.
Jednakże, chociaż poziom korzyści płynących z całej tej technologii jest jasny, nie wszystko, co powoduje, jest korzyścią, ponieważ tak jak istnieją ludzie, którzy chcą czynić dobro dzięki tym wszystkim zmianom, są też ludzie z zaawansowaną wiedzą technologiczną, którzy jedynie starają się szkodzić użytkownikom Internetu, kraść ich dane, uzurpować sobie tożsamość i blokować dostęp do kont, itp. Przestępcy ci są zwykle znani jako hakerzy.
Podobnie ważne jest pojawienie się smartfonów, czyli smartfonów, czyli mobilnych urządzeń elektronicznych, stworzonych z możliwością przechowywania setek plików multimedialnych i tekstowych, w zależności od modelu, a nawet więcej, z różnymi funkcjami z Internetu połączenie, aparat, Bluetooth i inne.
Od czasu premiery pierwszego smartfona aż do dziś urządzenia te ewoluowały do postaci, które znamy dzisiaj, krok po kroku wspinając się do poziomu technologii, jaki widzimy w najbardziej zaawansowanych współczesnych telefonach komórkowych. Jednak w cyberprzestrzeni zawsze i wszędzie występują luki. Oprogramowanie, czyli przestrzeń wykorzystywana przez hakerów do kradzieży prywatnych informacji od użytkowników tych smartfonów.
Niedawno podczas targów technologicznych w Las Vegas
Firma Bosch przeprowadziła demonstrację przed publicznością, aby zademonstrować konsekwencje, jakie mogą wystąpić, jeśli funkcja Bluetooth w urządzeniu mobilnym nie zostanie prawidłowo wyłączona.
W wersji demonstracyjnej Joe skupił się na iPhone’ach, które umożliwiają wyłączenie Bluetootha na dwa sposoby: poprzez Centrum sterowania, które po prostu odłącza Twoje urządzenia od połączenia, oraz aplikację Ustawienia, w której całkowicie ją wyłącza.
Na konferencję zaprojektowano urządzenie oparte na dwóch antenach i adapterze Bluetooth kompatybilnym z Linuksem, a także Raspberry Pi Zero 2 W i przenośną baterię, czyli urządzenia, które kosztują około 1300 peso meksykańskich, już w przeliczeniu na euro. .
Kiedy rozpoczęły się testy, wyniki były zgodne z oczekiwaniami, a urządzenie, które zbudował Joe, wysyłało powiadomienia na jego iPhone’a z prośbą o podanie hasła lub dostępu biometrycznego, tak jakby było to powiadomienie Apple.
Na szczęście w przypadku telefonu demonstracyjnego firma Bosch skonfigurowała to urządzenie wyłącznie do hakowania, a nie do eksploracji danych. Jest to konfiguracja, do której każdy haker może łatwo uzyskać dostęp w celu uzyskania danych dowolnego użytkownika z aktywnym modułem Bluetooth.
Misją urządzenia hakerskiego jest wykorzystanie Bluetooth Low Energy (BLE), narzędzia, które wszyscy znamy i używamy, i działa to tak, jakby inne urządzenie Apple próbowało uzyskać dostęp do Twojego iPhone’a, powodując wielokrotne pojawianie się okien powiadomień.
Aby uniknąć tego typu sytuacji, eksperci zalecają zawsze wyłączać Bluetooth w ustawieniach, aby zapobiec ciągłemu wyszukiwaniu połączeń przez urządzenie i aktywować go w ten sam sposób tylko wtedy, gdy jest zajęte.
Dziel się nauką, dziel się wiedzą.
„Skłonny do napadów apatii. Introwertyk. Wielokrotnie nagradzany ewangelista internetowy. Ekspert od ekstremalnego piwa”.
More Stories
Wodoodporny telefon komórkowy Motorola MEDIA RANGE GAMER ma mocny procesor i niewyczerpaną baterię
Apple udostępnia nowe wersje beta systemów iOS 18 i iOS 18.1 z oczekiwanymi nowymi funkcjami
Pokémon GO oferuje swoim graczom niektóre ze swoich najpotężniejszych Pokémonów