-->

إعلان بالهواتف فقط

إعلان بالحواسيب فقط

أصبحت أجهزة البلوتوث بعد عام 2014 تعاني من ثغرة أمنية تجعلها قابلة للاختراق. المشكلة تكمن في بنيتها، وليس في أجهزتها أو برامجها، مما يعني أن المشكلة شائعة في ملايين الأجهزة، بغض النظر عن علامتها التجارية أو نظام التشغيل الخاص بها. ستسمح نقطة الضعف للمهاجمين بتثبيت مفتاح جلسة منخفض الأمان لإعادة استخدامه لاحقًا لاستخراج البيانات.

تم اكتشاف الثغرة الأمنية بعد أبحاث Eurocom. لقد طوروا 6 هجمات مختلفة يمكنها اختراق أجهزة البلوتوث من خلال مفتاح الجلسة. يوضح الباحث دانييلي أنطونيولي: "يقوم المهاجم أولاً بتثبيت مفتاح جلسة ضعيف، ثم يقضي بعض الوقت في فرضه وإعادة استخدامه لانتحال شخصية ضحية أو تنفيذ هجوم رجل في الوسط على الجلسات اللاحقة وفك تشفير البيانات من الجلسات السابقة".

BLUFFS هو الاسم الذي يطلق على هذا النوع من الهجمات. تم اختباره بالفعل على 18 جهازًا مختلفًا يعمل بتقنية البلوتوث ، والتي تستخدم شرائح مختلفة. وتتراوح هذه من الهواتف المحمولة إلى أجهزة الكمبيوتر، حيث أن الخلل الأمني ​​موجود في جميع إصدارات البلوتوث منذ عام 2014، من 4.2 إلى 5.4.

لكي يتم اختراق جهاز باستخدام البلوتوث، يجب أن يتواجد المهاجم تقريبًا على مسافة أقصاها 10 أمتار، وهي نصف قطر تشغيل هذا الاتصال. وهذا لا يعني أنها نقطة ضعف خطيرة يمكن استغلالها من قبل المجرمين. على أية حال، مع أو بدون هذا الهجوم، ليس من المستحسن إبقاء البلوتوث قيد التشغيل في الأماكن العامة إذا كنت لا تستخدمه حيث  نوصي دائما بتعطيله عندما لا تستعمله.

ولحسن الحظ، قامت شركة Eurocom أيضًا بتطوير تصحيح للثغرة الأمنية. لقد تم تقديم هذا الحل بالفعل إلى مجموعة Bluetooth Special Interest Group، وهي منظمة تراقب تطور تقنية البلوتوث . كما أبلغت Eurocom الشركات العملاقة، مثل غوغل  أو كوالكوم أو آبل ، التي أصبحت جميع أجهزتها الحالية معرضة للخطر، بتنفيذ الحلول على تلك الأجهزة المتضررة.

ليست هناك تعليقات:

إرسال تعليق

جميع الحقوق محفوظة ل حوحو للمعلوميات 2024
تصميم و تكويد : بيكود