الخريطة التفاعلية
غلق الخريطة
ولي العهد يصل منطقة الجوف

ولي العهد يصل منطقة الجوف

بلدي الرياض يتابع مطالب حي الموسى مع شركة المياه

بلدي الرياض يتابع مطالب حي الموسى مع شركة المياه

مجهول متنكر في «زي نسائي» يحرق سيارة فارهة بجدة (فيديو وصور)

مجهول متنكر في «زي نسائي» يحرق سيارة فارهة بجدة (فيديو وصور)

ذئبان يتجولان في ‎روضة نورة شمال الرياض‎ (فيديو)

ذئبان يتجولان في ‎روضة نورة شمال الرياض‎ (فيديو)

مدني بريدة يحذر: لا تقتربوا من هذا الوادي

مدني بريدة يحذر: لا تقتربوا من هذا الوادي

وفاة وإصابة 6 أشخاص في تصادم مروع على طريق «الخرمة- رنية»

وفاة وإصابة 6 أشخاص في تصادم مروع على طريق «الخرمة- رنية»

الإطاحة بمقيم انتحل صفة رجل أمن في جدة.. عقوبة صارمة بانتظاره

الإطاحة بمقيم انتحل صفة رجل أمن في جدة.. عقوبة صارمة بانتظاره

نائب أمير منطقة جازان ينقل تعازي القيادة لوالد وذوي الشهيد «العريف معافا»

نائب أمير منطقة جازان ينقل تعازي القيادة لوالد وذوي الشهيد «العريف معافا»

احذر.. تقنية «البلوتوث» تُعرّض الأجهزة الإلكترونية للاختراق

احذر.. تقنية «البلوتوث» تُعرّض الأجهزة الإلكترونية للاختراق

تواصل- فريق التحرير:

كشف باحثون أكاديميون من المعهد الاتحادي السويسري للتكنولوجيا في لوزان (EPFL) عن ثغرات أمنية في تقنية البلوتوث تسمح للمهاجمين بخداع الأجهزة المقترنة، مما يعرض المليارات من الأجهزة الحديثة للقرصنة.

وتتعلق الهجمات، التي يطلق عليها هجمات انتحال هوية البلوتوث أو (BIAS)، بتقنية البلوتوث، التي تدعم المعدل الأساسي (BR) ومعدل البيانات المحسن (EDR) لنقل البيانات لاسلكيًا بين الأجهزة.

وأوضح الباحثون في تقرير أن مواصفات البلوتوث تحتوي على ثغرات تسمح بتنفيذ هجمات انتحال هوية أثناء إعداد اتصال آمن، وتشمل نقاط الضعف هذه الافتقار إلى المصادقة المتبادلة الإلزامية وتقليل إجراءات المصادقة.

وبالنظر إلى التأثير الواسع الانتشار للثغرات، فقد قال الباحثون إنهم كشفوا عن النتائج إلى مجموعة (SIG)، وهي المنظمة التي تشرف على تطوير معايير البلوتوث.

وأقرت مجموعة (SIG) بالثغرات مع توضيح أنها أدخلت تغييرات لحل المشاكل الأمنية، وقالت: “سيتم إدخال هذه التغييرات في مراجعة المواصفات المستقبلية”.

ولكي يكون هجوم (BIAS) ناجحًا، يجب أن يكون الجهاز المهاجم داخل النطاق اللاسلكي لجهاز البلوتوث المعرض للهجوم الذي سبق أن أعد اتصال (BR/EDR) مع جهاز بلوتوث آخر يعرف المهاجم عنوانه.

وينبع الخلل من كيفية تعامل جهازين تم إقرانهما سابقًا مع المفتاح طويل المدى، المعروف أيضًا باسم مفتاح الارتباط، الذي يستخدم لمصادقة الأجهزة بشكل متبادل وتنشيط الاتصال الآمن بينهما.

ويضمن مفتاح الارتباط أيضًا ألا يضطر المستخدمون إلى إقران أجهزتهم في كل مرة يحدث فيها نقل البيانات بين سماعة رأس لاسلكية وهاتف أو بين جهازي حاسب محمولين.

ويمكن للمهاجم استغلال الخطأ لطلب اتصال بالجهاز المعرض للهجوم عن طريق تزوير عنوان البلوتوث للطرف الآخر، والعكس بالعكس، مما يعني انتحال الهوية والوصول الكامل إلى جهاز آخر دون امتلاك مفتاح الارتباط المستخدم لإعداد الاتصال.

التعليقات (٠)اضف تعليق

التعليقات مغلقة