検索
  • 他人のBluetooth対応機器と接続し、端末を乗っ取るサイバー攻撃
  • Bluetoothの仕様上の脆弱性を利用、権限を変更し端末を乗っ取る
  • 中国と米国の研究チームが発表
ページトップに戻る