11. •Backdoors: Pairing sin registro + utilización de recursos
•Malware: medio para instalación y propagación de virus, gusanos y troyanos
•Debilidades de Criptografía: Noticia del 3 de Junio de 2005
“Bluetooth puede haber quedado seriamente tocado después de que dos investigadores
israelíes hayan publicado la forma de entrometerse en la comunicación "segura" de
dispositivos de este tipo. En palabras de Bruce Schneier, no se trata de una mera
ruptura teórica, sino que se trata de un ataque práctico. El sistema engaña al
dispositivo víctima haciéndole creer que ha perdido la clave, forzando así al
comienzo de una nueva comunicación siempre que se desee.”
•DoS: Ej. BlueSmack (Ping of Death a la pila bluetooth)
•Ingeniería Social: Falta de concienciación y desconocimiento de la tecnología
•Auditoría – Bloover: Búsqueda de vulnerabilidades en dispositivos
Bluetooth Ataques
11
32. Garantía de una arquitectura de alta
seguridad y de que RIM está
apostando por la seguridad en
Blackberry
•
FIPS1402 (Federal Information Processing Standards)
•
Requisitos del DoD EEUU sobre S/MIME y PKI
•
Auditoría de Seguridad Independiente (@Stake)
BlackBerry OS – Seguridad Certificada
32