エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント3件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
他人のスマホとBluetooth接続するサイバー攻撃 権限変更で端末乗っ取り 中国と米国チームが発表
Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰... Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 中国科学技術大学と米カンザス大学に所属する研究者らが発表した論文「Blacktooth: Breaking through the Defense of Bluetooth in Silence」は、他人のBluetooth対応機器と接続し乗っ取るサイバー攻撃を提案した研究報告だ。 Bluetooth仕様の一連の脆弱性を利用し、Bluetooth周辺機器になりすまし、被害機器(スマートフォンやPCなど)との接続を確立し、プロファイルを変更することで権限を昇格する。これにより、被害機器に対して悪意のあるコマンドを入力したり、デバイスの機密情報を抜き取ったりなどが可能となる。また、接続の際に被
2022/12/18 リンク