常见假故障 | ||
蓝牙耳机常见假故障 内置锂电池需要10分钟左右才能激活,插上充电器如果灯不亮请等待10-30分钟。 2、蓝牙耳机开不了机? 首先参考说明书检查是否按了正确的开机按键,然后按照说明书上要求按下保持规定的时间,一般是5秒钟。 3、手机无法搜索到蓝牙耳机? 个别的蓝牙耳机开机后不需要进入配对模式就可以被手机找到,常见蓝牙耳机需要在关机状态下长按开机键8秒钟(必须够8秒钟)红蓝灯交替闪烁的时候才能进入配对模式,有的蓝牙耳机需要同时按下2个音量键进入配对模式或者有专用的配对按键。 4、手机无法和蓝牙耳机配对? 蓝牙耳机进入配对模式之后在手机端:查找设备——输入配对码——设为授权设备——连接。普通的蓝牙耳机配对码一般是“0000”或者“8888”,实际配对码以说明书为准。 5、蓝牙耳机经常断线或者关机? 通常是由于蓝牙耳机内部软件版本和手机不兼容导致,一般重置或重新配对可以解决该问题,有时候需要将手机关机重开再尝试配对。 6、蓝牙耳机拨打电话时无声? 建议换一部手机测试,或者重置耳机,大多数是由于兼容性问题导致。 7、蓝牙耳机听音乐时有噪音? 这种情况多见于那些支持a2dp的机型,比如多普达的智能机使用立体声蓝牙耳机听歌时噪音很明显。 8、蓝牙耳机使用几个小时就没电了? 由于手机蓝牙兼容故障会导致蓝牙耳机特别费电,这种情况多见在多普达机器上,换手机测试便知结果。 |
||
蓝牙耳机问题集锦 | ||
6、蓝牙耳机有辐射问题么? |
||
连接设备 | ||
虽然制造商对各种设备实施的特定用户接口因设备而异,但连接两个设备的一些基本步骤是相同的。用户应保持在安全环境下进行配对。 |
||
bluetooth的安全问答 | ||
什么bluejacking?
什么是 bluesnarfing? bluesnarfing 允许黑客利用 bluetooth 无线技术,在没有提示手机用户已连接至设备的情况下,访问存储在启用 bluetooth 的手机上的数据。以此方式可访问的信息包括电话簿和相关图像、日历及 imei(国际移动设备识别码)。将设备设为不可发现模式,可以大大增加查找和攻击设备的难度。要在没有专门装备的情况下运行装有专门软件的设备,黑客必须位于距离设备 10 米的范围之内。只有几款特定的、启用 bluetooth 的老式手机易受 bluesnarfing 的攻击。 手机制造商采取了什么措施来解决这些问题? 诺基亚和索尼爱立信都针对易受 bluesnarfing 和 bluebugging 攻击的手机开发出了升级软件。两个公司还作出了巨大努力,确保新上市的手机不会受到这些攻击。有关用户如何获得手机升级适用软件的详细信息,请访问索尼爱立信和诺基亚的网站。 什么是汽车偷听软件? 汽车偷听软件是安全研究人员开发的一款软件工具,可特定实施连接 bluetooth 汽车套件并发送和接收音频。使用此工具的个人用户可未授权的远程设备,隐蔽地远程连接到汽车并进行通信,向远程设备扬声器发送音频和接收来自的音频。如果没有专门的装备,个人在膝上型个人计算机运行汽车偷听工具时,必须与目标车辆保持在 10 米距离范围内。安全研究人员的目标是凸现启用 bluetooth 的汽车套件的各种实施弱点,迫使制造商确保启用 bluetooth 的设备拥有更高的功能性。 如何识别我的汽车套件或汽车是否容易受到汽车偷听软件攻击? 要接收汽车偷听工具访问,汽车套件需要保持在配对模式,具有标准的固定 4 位 pin 码,且未与手机连接。如果用户始终保持手机与汽车套件配对,则未授权设备无法连接到该汽车套件。存有顾虑的个人用户,如果他的汽车套件一直处于配对模式并具有标准的固定 4 位 pin 码(如 0000 或 1234),应该直接联系制造商以了解更多有关他们的设备易受攻击性的信息,并获得汽车套件适用的软件升级。 此页面中列出的攻击是目前仅有的、已知可能受到的攻击,并且只限市场上的某些产品。如果可能,请采取一些措施,如启用安全措施并使用合理的长 pin 码或以私密模式配对设备。bluetooth sig 将继续研究与该技术有关的安全措施,并将随着技术的传播和发展确定其应用限定。 用户可以采取什么措施来保护其数据? 用户可以采取许多措施来保护他们的数据。如果用户有易受 bluesnarfing 或 bluebugging 攻击的手机,应联系手机制造商或把手机拿到经制造商授权的服务点。易受攻击设备的制造商已开发出可弥补缺陷的软件补丁程序。此外,如果用户仍担心设备会成为攻击目标,可以在不使用 bluetooth 无线技术以及在未知区域时将设备设为不可发现模式。用户还可以不与未知设备“配对”来确保其数据的安全。如果用户收到与另一台设备的配对邀请,并被要求输入 pin 码,但用户不清楚是什么设备邀请配对,则用户不应执行配对。仅与已知设备配对。 什么是 cabir worm?cabir worm 会影响哪些设备? cabir worm 是一种恶意软件,也被称作 malware。安装到手机上后,它会利用 bluetooth 技术把自己发送到其它类似的易受攻击设备。由于它能自我复制,因此被归类为蠕虫病毒。cabir worm目前仅对使用symbian60系列用户界面平台以及采用 bluetooth 无线技术的手机产生影响。此外,用户必须手动接收该病毒并且安装 malware 后,才能感染手机。有关 cabir worm 的详细信息,请联系软件授权公司 symbian 以及访问 f-secure、mcafee 和 symantec 的网站。 pin 怎样影响功能性? 个人识别码 (pin) 是一个 4 位或更多位的字母数字代码,该代码将临时与产品相关联,以便进行一次安全配对。如有可能,建议用户使用少 8 个字符或更多字母数字的 pin。产品所有者只能出于配对目的与信任的个人和信任的产品共享 pin 码。不输入此 pin 码,则不能进行配对。建议您始终在相对保密的区域对产品进行配对。避免在公共场合配对启用 bluetooth 的设备。如果因为某些原因您的设备取消了配对,请先找一个安全、保密的位置,然后再重新配对设备。 不需要。除以下极少数情况外,您不需要记住 pin 码:pin 码是固定的;在此情况下,只需保留写有指定 pin 码的用户手册,以备将来参考。 为什么在公共场合配对容易导致安全? 从理论上来说,黑客可以监控和记录频谱内的活动,然后使用计算机重新生成交换用的 pin 码。这需要特殊的构建硬件和完备的bluetooth 系统知识。如果使用 8 位或更多位字母数字的 pin 码,黑客可能需要数年才能破解出此 pin 码。如果使用4 位数的 pin 码,黑客在几小时之内就可能破解出此 pin 码。但仍需要高等软件。 这对启用 bluetooth 的设备来说是很大的吗? bluetooth 设备初始配对过程建立安全连接。在此期间,一个或两个设备需要输入pin 码,内部算法利用该代码生成安全密钥,安全密钥随后用于验证将来任何时候的设备连接。 较新的一份学术报告提出了一种能够“估算”配对bluetooth设备的安全设置的理论过程。要完成此操作,攻击设备需要监听初始的一次配对过程。基于此观点,可用算法估算安全密钥并伪装成其它bluetooth设备。这份报告的新奇之处在于提出了在两个设备之间强制执行新的配对序列,并且改进了执行估算过程的方法,这使得先前的攻击时间大大缩短。 要执行此攻击,攻击者需要偷听初始配对过程,该过程通常只在保密环境下发生一次,而且持续不到一秒钟的时间。作者提出了尝试强制删除两个 bluetooth 设备中其中一个的安全密钥的可能方法,进而启动一个新的配对过程,以便他们偷听。要完成此操作,他们需要在连接时伪装成第二个设备。此过程所需的设备非常昂贵,通常只供开发人员使用。如果此过程成功,用户将在设备上看到一则消息,要求他们重新输入 pin 码。如果在攻击者出现时输入代码,且所输入的 pin 码足够短,则理论上攻击会成功。 如果 pin 密钥只由四个数字组成,则速度快的 pc 可在不到十分之一秒的时间内计算出安全密钥。pin 密钥越长,破解安全密钥所需的时间就越长。使用 8 位字母数字字符的 pin 需要花费一百多年的时间才能计算出来,要破解几乎不可能。 这是从学术角度对 bluetooth 技术进行了安全分析。此分析所描述的方法是可能的,但普通用户几乎不可能遇到此类攻击。此类攻击还与用户的轻信程度有关,因此,了解 bluetooth 配对过程是一个非常重要的防御措施。 bluejacking指手机用户使用bluetooth无线技术匿名发送名片的行为。bluejacking“不”会从设备删除或修改任何数据。这些名片通常包括一些调皮或挑逗性的消息,而不是通常所说的姓名和电话号码。bluejacker 通常会寻找 ping 通的手机或有反应的用户, 随后他们会发送更多的其它个人消息到该设备。同样,要进行 bluejacking,发送和接收设备之间的距离必须在10米之内。接收bluejack 消息的手机机主应拒绝将此类联系人添加至通讯簿。设为不可发现模式的设备不容易受到 bluejacking 之类的攻击。bluebugging 允许懂技术的个人利用 bluetooth 无线技术,在事先不通知或提示手机用户的情况下,访问手机命令。此缺陷可以使黑客手机拨打电话、发送和接收短信、阅读和编写电话簿联系人、偷听电话内容以及连接至互联网。要在不使用专门装备的情况下发起所有这些攻击,黑客必须位于距离手机10米的范围内。这是独立bluesnarfing 的缺陷,不一定会影响遭受 bluesnarfing 的相同手机。 |