Red de conocimientos turísticos - Problemas de alquiler - Origen del nombre de Bluetooth

Origen del nombre de Bluetooth

La palabra "Bluetooth" es una versión inglesa del escandinavo Bl?tand / Bl?tann (nórdico antiguo blát?nn), que significa diez El apodo de Harald Bluetooth, un rey del siglo XIX que unificó las tribus danesas en conflicto en un reino. Según la leyenda, también introdujo el cristianismo.

La idea de nombrar Bluetooth con este nombre fue propuesta originalmente por Jim Kardach en 1997. Kardach desarrolló un sistema que permitía que los teléfonos móviles se comunicaran con las computadoras.

Su inspiración vino de Los barcos largos, una novela histórica sobre los vikingos y el rey Harald Bluetooth, escrita por Frans G. Bengtsson?, que estaba leyendo en ese momento, lo que significó que el Bluetooth también unificaría la comunicación. protocolos como estándar global.

Información ampliada:

Historial de desarrollo

1. 2005

En enero de 2005 se lanzó un producto llamado Lasco.A, gusanos de malware para móviles. Dirigiéndose a teléfonos móviles que ejecutan sistemas Symbian (plataformas de la serie 60), replicándose a través de dispositivos Bluetooth y propagándose a otros dispositivos. El gusano puede comenzar a instalarse una vez que un usuario móvil permite que el destinatario reciba un archivo (velasco.sis) desde otro dispositivo.

Una vez instalado correctamente, el gusano comienza a buscar e infectar otros dispositivos Bluetooth. Además, el gusano puede infectar otros archivos .SIS en el dispositivo y copiarlos a otro dispositivo a través de archivos multimedia extraíbles (digitales protegidos, tarjeta CF, etc.). Los gusanos pueden causar inestabilidad en los teléfonos móviles.

En abril de 2005, investigadores de seguridad de la Universidad de Cambridge publicaron resultados de una investigación sobre ataques pasivos basados ​​en el emparejamiento de PIN entre dos dispositivos Bluetooth comerciales. Demostraron la velocidad del ataque real y la vulnerabilidad del método de establecimiento de clave simétrica de Bluetooth. Para corregir el controvertido defecto, confirmaron experimentalmente que el establecimiento de claves asimétricas es más confiable y factible para ciertos tipos de dispositivos, como los teléfonos móviles.

En junio de 2005, Yaniv Shaked y Avishai Wool publicaron un artículo que describe métodos pasivos y activos para obtener PIN en enlaces Bluetooth. Los ataques pasivos permiten a un atacante adecuadamente equipado escuchar las comunicaciones o hacerse pasar por alguien si está presente durante el emparejamiento inicial. Los métodos de ataque activo utilizan información especialmente creada que debe insertarse en puntos específicos del protocolo,

2, 2006

Abril de 2006, Investigación sobre redes seguras y F-Secure Los investigadores publicaron un informe que llama la atención sobre el número de dispositivos visibles y los datos publicados sobre la difusión de los servicios Bluetooth y la mitigación de los procesos de propagación de gusanos Bluetooth.

3. 2007

En octubre de 2007, en la Conferencia de Seguridad de Hackers de Luxemburgo, Kevin Finistere y Thierry Zoller demostraron y lanzaron un curso sobre Mac OS X v10.3.9 y un shell de raíz remota. para comunicación Bluetooth en v10.4. También demostraron el primer cracker de PIN y Linkkeys, basado en la investigación de Wool y Shaked.

Enciclopedia Baidu-Bluetooth