lynk_chick1501

New Member

Download miễn phí Luận văn Tìm hiểu về công nghệ BlueTooth và viết ứng dụng minh họa





MỤC LỤC
Phần 1 LÝ THUYẾT VỀBLUETOOTH. 11
Chương 1 GIỚI THIỆU TỔNG QUAN VỀBLUETOOTH.12
1.1. Khái niệm Bluetooth. 12
1.2. Lịch sử, hình thành và phát triển của Bluetooth. 12
1.2.1. Lịch sửtên Bluetooth:. 12
1.2.2. Hình thành và phát triển của Bluetooth:. 12
1.3. Các đặc điểm của Bluetooth. 14
1.4. Ứng dụng của Bluetooth. 15
1.4.1. Thiết bịthông minh. 15
1.4.2. Thiết bịtruyền thanh. 16
1.4.3. Thiết bịtruyền dữliệu. 17
1.4.4. Các ứng dụng nhúng. . 18
1.4.5. Một số ứng dụng khác. 20
Chương 2 KỸTHUẬT BLUETOOTH .21
2.1. Các khái niệm dùng trong công nghệBluetooth. 21
2.1.1. Master Unit :. 21
2.1.1. Slaver Unit :. 21
2.1.2. Piconet:. 22
2.1.3. Scatternet:. 23
2.1.4. Kết nối theo kiểu ad hoc:. 25
2.1.5. Định nghĩa các liên kết vật lý trong Bluetooth:. 26
2.1.6. Trạng thái của thiết bịBluetooth:. 26
2.1.7. Các chế độkết nối:. 27
2.2. Bluetooth Radio. 27
2.2.1. Ad Hoc Radio Connectivity. 27
2.2.2. Kiến trúc của hệthống Bluetooth Radio. 28
2.2.2.1. Radio Spectrum-Dãy sóng vô tuyến: .28
2.2.2.2. Interference Immunity – Sựchống nhiễu: .29
2.2.2.3. Multiple Access Scheme_Phối hợp đa truy cập: .30
2.3. Kĩthuật trải phổnhảy tần trong công nghệBluetooth. 32
2.3.1. Khái niệm trải phổtrong công nghệkhông dây :. 32
2.3.2. Kĩthuật nhảy tần sốtrong công nghệBluetooth :. 32
Đào Quý Thái An – Trần ThịMỹHạnh 1
Tìm hiểu công nghệBluetooth và viết ứng dụng minh họa
2.4. Cách thức hoạt động của Bluetooth. 35
2.4.1. Cơchếtruyền và sửa lỗi :. 35
2.4.2. Quá trình hình thành Piconet . 36
2.4.3. Quá trình hình thành Scatternet. 38
2.5. Các tầng giao thức trong Bluetooth. 39
2.5.1. Bluetooth Radio:. 40
2.5.2. BaseBand: . 42
2.5.2.1. Network topology .42
2.5.2.2. Liên kết SCO và ACL.44
2.5.2.3. Địa chỉthiết bị.44
2.5.2.4. Định dạng gói tin.45
2.5.2.5. Quản lý trạng thái.45
2.5.2.6. Thiết lập kết nối .46
2.5.2.7. Các chế độkết nối:.47
2.5.2.8. Những chức năng khác của Baseband.47
2.5.3. Link Manager Protocol:. 48
2.5.4. Host Controller Interface:. 48
2.5.4.1. Những thành phần chức năng của HCI.48
2.5.4.2. Các lệnh HCI.50
2.5.4.3. Các sựkiện, mã lỗi, luồng dữliệu HCI.50
2.5.4.4. Host Controller Transport Layer.51
2.5.5. Logical link control and adaption protocol (L2CAP):. 51
2.5.5.1. Những yêu cầu chức năng của L2CAP.51
2.5.5.2. Những đặc điểm khác của L2CAP.52
2.5.6. RFCOMM Protocol:. 53
2.5.7. Service Discovery Protocol:. 54
2.5.7.1. Thiết lập giao thức SDP.54
2.5.7.2. Các dịch vụSDP.55
2.5.7.3. Tìm kiếm dịch vụ.55
2.5.7.4. Data element.56
2.6. Bluetooth Profiles:. 57
2.6.1. 4 profile tổng quát trong đặc tảBluetooth v1.1:. 59
2.6.2. Model-Oriented Profiles . 60
2.6.3. Một sốProfiles khác. 62
Đào Quý Thái An – Trần ThịMỹHạnh 2
Tìm hiểu công nghệBluetooth và viết ứng dụng minh họa
2.7. Vấn đềsửdụng năng lượng trong Bluetooth. 64
2.7.1. Giới thiệu. . 64
2.7.2. Việc sửdụng và quản lý năng lượng trong công nghệBluetooth. 65
2.7.2.1. Tổng quan:.65
2.7.2.2. Các chế độnăng lượng.66
2.8. So sánh Bluetooth với các kĩthuật không dây khác : Hồng ngoại, wifi
(802.11b wireless). 71
2.8.1. So sánh Bluetooth với Wi-Fi. 71
2.8.2. So sánh Bluetooth với IrDA:. 74
Chương 3 VẤN ĐỀAN TOÀN VÀ BẢO MẬT TRONG BLUETOOTH.77
3.1. Sơlược vềvấn đềbảo mật trong các chuẩn không dây. 77
3.1.1. Sơlược chuẩn bảo mật mạng không dây trong 802.11. 77
3.1.2. Chuẩn bảo mật WEP trong IEEE 802.11. 77
3.1.3. Những vấn đềnảy sinh trong an ninh mạng không dây. 79
3.2. Qui trình bảo mật trong Bluetooth :. 81
3.2.1. An toàn bảo mật trong Bluetooth:. 81
3.2.1.1. Phần mô tảvềan toàn bảo mật:.82
3.2.1.2. Nhìn sơvềbảo mật Bluetooth:.84
3.2.2. Hacking:. 94
3.2.2.1. Impersonation attack by inserting/replacing data.94
3.2.2.2. Bluejacking.94
3.2.2.3. Bluetooth Wardriving.95
3.2.2.4. Nokia 6310i Bluetooth OBEX Message DoS.96
3.2.2.5. Brute-Force attack.96
3.2.2.6. Denial-of-Service attack on the device.97
3.2.2.7. Disclosure of keys.97
3.2.2.8. Unit key attacks.98
3.2.2.9. Backdoor attack.98
3.2.2.10. Pairing attack.98
3.2.2.11. BlueStumbling = BlueSnarfing.99
3.2.2.12. BlueBug attack.100
3.2.2.13. PSM Scanning.100
3.2.2.14. On-line PIN Cr-acking .100
Đào Quý Thái An – Trần ThịMỹHạnh 3
Tìm hiểu công nghệBluetooth và viết ứng dụng minh họa
3.2.2.15. A man-in-the-middle attackusing Bluetooth in a WLAN
interworking environment.100
3.2.2.16. Off-line encryption key (via Kc).101
3.2.2.17. Attack on the Bluetooth Key Stream Generator.101
3.2.2.18. Replay attacks.101
3.2.2.19. Man-in-the-middle attack.101
3.2.2.20. Denial-of-Service attack on the Bluetooth network.101
3.2.3. Virus:. 102
3.2.3.1. Appdisabler.B.102
3.2.3.2. Cabir.Dropper.104
3.2.3.3. Cabir – A.106
3.2.3.4. Cabir – B.107
3.2.3.5. Cabir.Y.109
3.2.3.6. Commwarrior.A .109
3.2.3.7. Dampig.A.112
3.2.3.8. Doomboot.A.113
3.2.3.9. Drever – A.114
3.2.3.10. Drever – C.115
3.2.3.11. Fontal.A.116
3.2.3.12. Hobbes.A .117
3.2.3.13. Lasco.A.119
3.2.3.14. Locknut – B.121
3.2.3.15. Mabir.A.121
3.2.3.16. MGDropper.A.123
3.2.3.17. Mosquito Trojan.125
3.2.3.18. Skulls – A.126
3.2.3.19. Skulls- B.128
3.3. Các giải pháp an toàn bảo mật khi sửdụng công nghệmạng Bluetooth. 129
3.3.1. Những mẹo an toàn cho thiết bịBluetooth:. 129
3.3.2. Phòng chống virus trên mobile phone?. 129
Chương 4 CÁC ƯU NHƯỢC ĐIỂM VÀ TƯƠNG LAI CỦA
BLUETOOTH.131
4.1. Ưu điểm . 131
Đào Quý Thái An – Trần ThịMỹHạnh 4
Tìm hiểu công nghệBluetooth và viết ứng dụng minh họa
4.2. Khuyết điểm. 131
4.3. Tầm ứng dụng và tương lai của Bluetooth. 132
4.3.1. Các phiên bản kỹthuật của Bluetooth:. 132
4.3.2. Những ứng dụng Bluetooth:. 136
Phần 2 HỆ ĐIỀU HÀNH SYMBIAN. 141
Chương 5 TỔNG QUAN VỀHỆ ĐIỀU HÀNH SYMBIAN VÀ THẾHỆ
SERIES 60. . .142
5.1. Khái niệm vềhệ điều hành Symbian. 142
5.2. Lịch sửphát triển. . 143
5.3. Kiến trúc Tổng quan của hệ điều hành Symbian. 146
5.3.1. Nhân hệ điều hành - Kernel. 147
5.3.2. Middleware. 148
5.3.3. Application Engine. 148
5.3.4. User Interface framework . 148
5.3.5. Kĩthuật đồng bộ- Synchronization technology. 148
5.3.6. Java vitual machine implementation. 149
5.4. Giới thiệu vềthếhệSeries 60. 149
5.5. Lập trình ứng dụng cho Symbian. 151
5.5.1. Các ngôn ngữlập trình. 151
5.5.2. Các bộcông cụphát triển ứng dụng – SDK (Software Development
Kit) và các môi trường phát triển tích hợp – IDE (Integrated Development
Enviroment) cho lập trình C++. 152
Chương 6 LẬP TRÌNH C++ TRÊN SYMBIAN.154
6.1. Các kiểu dữliệu cơbản. 154
6.2. Kiểu dữliệu chuỗi và descriptor trên Symbian. 155
6.3. Các qui ước trong lập trình Symbian C++. 160
6.3.1. Qui ước về đặt tên lớp. 160
6.3.2. Qui ước đặt tên dữliệu : . 160
6.3.3. Qui ước đặt tên hàm:. 161
6.4. Quản lý lỗi trên Symbian. 162
6.4.1. Cơchếbắt lỗi trên Symbian. 162
6.4.2. Hàm Leave. 163
6.5. Một sốvấn đềvềquản lý bộnhớtrong lập trình Symbian C++ :. 164
Đào Quý Thái An – Trần ThịMỹHạnh 5
Tìm hiểu công nghệBluetooth và viết ứng dụng minh họa
6.5.1. CơchếCleanup Stack. 164
6.5.2. Khởi tạo 2 pha (Two - phase constructor). 166
6.5.3. Khởi tạo đối tượng với NewL() và NewLC(). 168
Chương 7 BLUETOOTH VÀ SYMBIAN: LẬP TRÌNH SỬDỤNG
GIAO TIẾP BLUETOOTH TRÊN SYMBIAN VỚI C++.170
7.1. Giới thiệu. . 170
7.1.1. Các ứng dụng Bluetooth trên các thiết bịsửdụng hệ điều hành
Symbian:. 170
7.1.2. Các công cụphát triển và ví dụ:. 170
7.2. Tổng quan vềBluetooth API:. 171
7.2.1. Các nhóm hàm Bluetooth API: . 172
7.2.2. Quan hệgiữa các nhóm hàm API:. 173
7.3. Một vài kiểu dữliệu Bluetooth thông dụng. . 174
7.4. Bluetooth Sockets. 176
7.4.1. Mởvà cấu hình Bluetooth Socket :. 176
7.4.2. Xây dựng Bluetooth Socket Server : Lắng nghe và chấp nhận kết nối
từthiết bịlà Client :. 178
7.4.3. Xây dựng Bluetooth Socket Client : Tìm kiếm và kết nối tới thiết bị
là Server. 181
7.4.3.1. Chọn thiết bị đểkết nối tới :.181
7.4.3.2. Truy vấn thông tin vềthiết bịxung quanh:.181
7.4.3.3. Truy vấn vềdịch vụ được cung cấp trên thiết bịServer : .184
7.4.3.4. Kết nối với thiết bị đã được chọn và thực hiện trao đổi dữliệu: 184
7.4.4. Trao đổi dữliệu thông qua Bluetooth socket :. 186
7.5. Bluetooth Service Discovery Database:. 187
7.5.1. Kết nối vào Bluetooth Service Discovery Database :. 187
7.5.2. Đăng kí một dịch vụvào Service Database :. 188
7.5.3. Thiết lập các thuộc tính trong một Service Record:. 190
7.6. Bluetooth Service Discovery Agent:. 191
7.6.1. Truy vấn các dịch vụtrên thiết bịkhác với Bluetooth Service
Discovery Agent:. 192
7.6.2. Tìm kiếm các thuộc tính dịch vụ: . 193
7.6.3. Tạo ra đối tượng đểquản lý các kết quảtruy vấn:. 194
Đào Quý Thái An – Trần ThịMỹHạnh 6
Tìm hiểu công nghệBluetooth và viết ứng dụng minh họa
7.7. Bluetooth security manager:. 195
7.7.1. Tổng quan. 195
7.7.2. Kết nối vào Bluetooth Security Manager. 196
7.7.3. Thiết lập các chế độbảo mật :. 197
7.8. Bluetooth Device Selection UI. 198
7.9. Xây dựng ứng dụng Bluetooth trên Symbian OS với Series 60 SDK. 201
7.9.1. Sựkhác nhau vềBluetooth trên thiết bị ảo và thiết bịthật. 201
7.9.2. Các yêu cầu vềphần cứng và phần mềm cho việc phát triển ứng
dụng Bluetooth với Series 60 SDK :. 202
7.9.3. Cài đặt và cấu hình thiết bịUSB Bluetooth. 203
Phần 3 XÂY DỰNG ỨNG DỤNG MINH HỌA SỬDỤNG CÔNG
NGHỆBLUETOOTH. 205
Chương 8 PHÂN TÍCH VÀ THIẾT KẾ ỨNG DỤNG TRAO ĐỔI
PHONEBOOK.206
8.1. Giới thiệu . 206
8.2. Phân tích và xác định yêu cầu. 206
8.3. Qui trình kết nối và gửi nhận dữliệu . 207
8.4. Xây dựng phần ứng dụng trên điện thoại. 209
8.4.1. Phần Server. 211
8.4.2. Phần Client. 214
8.5. Xây dựng phần ứng dụng PbkExchange trên máy tính. 218
8.5.1. Kết nối vào cổng COM :. 218
8.5.2. Quảng bá dịch vụ. 219
8.5.3. Chấp nhận kết nối . 219
8.5.4. Thực hiện truyền và nhận dữliệu : . 219
Chương 9 CÀI ĐẶT VÀ THỬNGHIỆM.221
9.1. Cài đặt:. 221
9.2. Thửnghiệm . 221
Chương 10 TỔNG KẾT.222 T
PHỤLỤC A : Một sốthuật ngữsửdụng trong luận văn. 223
PHỤLỤC B : Hướng dẫn sửdụng chương trình PbkExchange. 227
1. Sửdụng ứng dụng PbkExchange trên điện thoại :. 227
2. Sửdụng ứng dụng PbkExchange trên máy tính :. 232
Đào Quý Thái An – Trần ThịMỹHạnh 7
Tìm hiểu công nghệBluetooth và viết ứng dụng minh họa
PHỤLỤC C : Xây dựng ứng dụng HelloWorld trên Symbian với
Series 60 SDK v1.2. 236
1. Cài dặt các chương trình cần thiết :. 236
2. Tạo Project. 236
3. Cấu trúc thưmục của ứng dụng HelloWorld. 238
4. Mởmột project đã có :. 239
5. Xây dựng và biên dịch ứng dụng . 239
6. Tạo file cài đặt cho ứng dụng HelloWorld:. 240
7. Cài đặt ứng dụng trên thiết bịthật:. 243
Tài liệu tham khảo. 243



Để tải bản Đầy Đủ của tài liệu, xin Trả lời bài viết này, Mods sẽ gửi Link download cho bạn sớm nhất qua hòm tin nhắn.
Ai cần download tài liệu gì mà không tìm thấy ở đây, thì đăng yêu cầu down tại đây nhé:
Nhận download tài liệu miễn phí

Tóm tắt nội dung tài liệu:

oán từ những thông số khác
nhau được nhập vào như địa chỉ và đồng hồ của master. Trong trạng
thái kết nối thì laptop và tối thiểu 4 bit của UAP của thiết bị master sẽ
được sử dụng. Trong trạng thái page thì LAP/UAP của thiết bị paged
được sử dụng. Do đó về mặt lý thuyết có thể lấy thông tin của laptop
và 4 bit trong UAP dựa vào lược đồ bước nhảy của đối tượng.
• subsubsectionUser-friendlyname attack: một thiết bị Bluetooth có
thể đề nghị một cái tên thân thiện (user-friendly name) bất cứ lúc nào
sau khi đã thực hiện thành công tiến trình paging. Và lệnh yêu cầu
này có thể sử dụng để theo dõi dấu vết.
3.2.2.4. Nokia 6310i Bluetooth OBEX Message DoS
Nokia 6310i có một khe hở cho phép từ chối dịch vụ từ xa. Điều này đã
được phát hiện khi một thông điệp Bluetooth OBEX không hợp lệ do attacker
gửi tới làm mất tính sẵng sàng của điện thoại.
Ảnh hưởng: Nhỏ vì khi ấy điện thoại bị shutdown mà không mất dữ
liệu.
3.2.2.5. Brute-Force attack
Tấn công Brute-force trên địa chỉ BD_ADDR (MAC address) của thiết
bị khi không ở chế độ “có thể nhìn thấy”. Một số nhà sản xuất đã khẳng định
rằng việc này phải mất một thời gian lâu (khoảng 11 giờ). Tuy nhiên phiên bản
đa tiểu trình của @stake’s RedFang có thể dùng cùng một lúc 8 thiết bị USB
Bluetooth để giảm thời gian từ 11 giờ xuống 90 phút.
Ảnh hưởng:
• Có thể mất nhiểu thời gian để phát hiện một BD_ADDR
chính xác.
Đào Quý Thái An – Trần Thị Mỹ Hạnh 96
Tìm hiểu công nghệ Bluetooth và viết ứng dụng minh họa
• Một khi BD_ADDR đã bị phát hiện thì một cuộc tấn công
dạng Bluesnarf có thể được thiết lập trong khi người chủ thiết
bị vẫn nghĩ họ vẫn an toàn bởi vì thiết bị đã đặt ở chế độ
hidden.
3.2.2.6. Denial-of-Service attack on the device
Tấn công DoS (Denial of Service) là phương pháp tấn công phổ biến
vào các trang web trên Internet và mạng, và bây giờ là một tùy chọn tấn công
vào thiết bị đang mở Bluetooth. Phương pháp này rất đơn giản, chỉ là kẻ tấn
công dùng máy tính có mở Bluetooth kết hợp với một phần mềm đặc biệt yêu
cầu thiết bị của nạn nhân phải liên tục trả lời những yêu cầu làm cho pin hao
nhanh chóng, đồng thờido phải duy trì yêu cầu kết nối bất hợp pháp nên thiết bị
tạm thờibị vô hiệu hóa.
Tấn công DoS thực hiện trên bất kỳ thiết bị Bluetooth trong tình trạng
“có thể tìm ra” (discoverable) nhưng đối với “hacker cao cấp” thì có thể phát
hiện được thiết bị Bluetooth “không thể tìm ra” (non-discoverable). Vì thế,
nhóm Bluetooth SIG đang cố gắng tạo ra những biện pháp bảo mật hơn để
trong tương lai những thiết bị “không thể phát hiện ra” sẽ không bị “nhìn xuyên
thấu” như thế.
Ảnh hưởng:
• DoS chỉ cho phép hacker tạm thờiquấy nhiễu một ai đó chứ
không cho phép truy cập vào dữ liệu hay dịch vụ, nên không
có bất kỳ thông tin nào bị sử dụng hay bị đánh cắp.
• Ngày nay tấn công DoS vào thiết bị Bluetooth chỉ còn được
thực hiện trong phòng thí nghiệm kiểm tra như một thủ tục tối
thiểu và bình thường của kỹ thuật không dây Bluetooth.
3.2.2.7. Disclosure of keys
Một thiết bị Bluetooth gắn với máy tính có thể trao đổi nhầm với người
có mục đích lấy trộm link key.
Một USB plug hay PCMCIA (Personal Computer Memory Card
International Association) có thể bị lấy ra khỏi máy tính của người chủ và đưa
Đào Quý Thái An – Trần Thị Mỹ Hạnh 97
Tìm hiểu công nghệ Bluetooth và viết ứng dụng minh họa
vào máy của “đối thủ” và một hay nhiều key bị đọc trộm mà chủ nhân không
hề biết.
Những phần mềm xấu (Trojan horse) trá hình thành một chương trình
bình thường để gửi cơ sở dữ liệu của key về cho những kẻ xấu muốn truy cập.
Nếu đoạn mã nguy hiểm này được kèm trong một con virus hay worm thì cuộc
tấn công này sẽ nhanh chóng lan rộng ra trên số lớn thiết bị. Một khi link key
của máy tính và điện thoại (và BD_ADDR của máy tính) bị lộ thì kẻ thù có thể
kết nối bí mật vào điện thoại di động với vai trò của máy tính và sử dụng bất kỳ
dịch vụ nào trên điện thoại đó thông qua Bluetooth.
3.2.2.8. Unit key attacks
Một thiết bị dùng unit key thì chỉ sử dụng duy nhất một key cho tất cả
các liên kết an toàn của nó. Do đó nó chia sẻ key này cho tất cả những thiết bị
khác mà nó tin tưởng. Vì thế một thiết bị “trusted” (đã có unit key) có thể nghe
trộm những thông điệp xác nhận ban đầu giữa hai thiết bị hay bất kỳ cuộc trao
đổi nào giữa các thiết bị này. Nó còn có thể giả dạng để phân phát unit key.
Rủi ro tiềm tàng với unit key đã được Bluetooth SIG phát hiện ra. Lúc
đầu unit key được sử dụng để giảm nhu cầu bộ nhớ ở những thiết bị hạn chế và
còn được giữ lại vì lý do tương thích của chuẩn.
3.2.2.9. Backdoor attack
Backdoor attack bao gồm thiết lập một mối quan hệ tin tưởng thông qua
cơ chế pairing, nhưng phải bảo đảm rằng nó không xuất hiện nữa trên danh
sách các thiết bị đã paired của thiết bị đích. Bằng cách này trừ khi người sử
dụng thật sự chú ý đến thiết bị của họ đúng lúc thiết lập kết nối, nếu không họ
sẽ không chắc được thông báo chuyện xảy ra và kẻ tấn công tiếp tục sử dụng
bất cứ tài nguyên nào mà một thiết bị trusted được phép truy cập bao gồm dữ
liệu, dịch vụ Internet, WAP và GPRS mà chủ nhân không hề hay biết. Khi
Backdoor đã được thực hiện thì tấn công theo Bluesnarf sẽ hoạt động được trên
thiết bị mà trước đây đã từ chối truy cập, và không hề bị những hạn chế của
Bluesnarf ảnh hưởng.
3.2.2.10. Pairing attack
Đào Quý Thái An – Trần Thị Mỹ Hạnh 98
Tìm hiểu công nghệ Bluetooth và viết ứng dụng minh họa
Đặc điểm kỹ thuật của Bluetooth 1.1 dễ bị ảnh hưởng từ các cuộc tấn
công trong quá trình pairing. Pairing attack chỉ thực hiện được khi attacker có
mặt ngay thời điểm pairing, vốn chỉ xảy ra một lần giữa một cặp thiết bị. Nếu
quá trình pairing được thực hiện ngay nơi công cộng như lúc kết nối với access
point, máy in… thì nguy cơ cao hơn.
3.2.2.11. BlueStumbling = BlueSnarfing
Bluesnarfing cho phép kết nối vào thiết bị mà không hề thông báo cho
chủ thiết bị và giành quyền truy cập vào những vùng hạn chế của dữ liệu như
phonebook (và bất kỳ image cũng như dữ liệu liên kết với nó), calendar,
realtime clock, business card, properties, change log, IMEI (International
Mobile Equipment Identity, “nhân dạng” duy nhất của điện thoại trong mạng
mobile, và sẽ bị sử dụng ở điện thoại “nhái”). Tấn công thường chỉ thực hiện
khi thiết bị đang ở chế độ “nhìn thấy được” (“discoverable” hay “visible”).
Bluesnarfing có lẽ khai thác một khe hở do quá trình mặc định password của
pairing (thường chỉ 4 ký tự), nó bị đoán ra đồng thờithiết bị Bluetooth được bật
lên và chế độ nhìn thấy là “all”. Không cần những thiết bị đặc biệt, hacker có
thể tấn công thiết bị trong khoảng cách 10 m với một phần mềm đặc biệt (tuy
nhiên với “Khẩu súng trường” BlueSniper, do John Hering và các đồng sự chế
tạo có gắn ống ngắm và ăngten, nối với laptop Bluetooth hay PDA đặt trong
ba lô có khả n...
 

Các chủ đề có liên quan khác

Top