الأخبار التكنولوجية والاستعراضات والنصائح!

من الممكن أن "تغش" الأجهزة

أخبار ذات صلة

يمكن للمهاجم الاستفادة من مشكلة عدم حصانة Bluetooth لتقليل مستوى أمان الاتصال بين جهازين و "كسر" المحتوى المشترك بسهولة. تم الاعتراف بهذا من خلال تقنية Bluetooth SIG ، وهي مجموعة الشركات التي تقف وراء أحد المعايير الأكثر استخدامًا.

تتمتع تقنية Bluetooth بشعبية خاصة على الأجهزة المحمولة لنقل البيانات لاسلكيًا وبسهولة. على سبيل المثال ، تستخدم معظم سماعات الرأس اللاسلكية بالفعل بعض إصدارات Bluetooth. ولكنه يسمح لك أيضًا بنقل الملفات ومشاركة الاتصال وغير ذلك الكثير.

مثل أي معيار حديث يستحق الملح ، فإن تقنية Bluetooth لديها العديد من التدابير الأمنية ، بما في ذلك تشفير البيانات المنقولة لاسلكيًا ؛ بهذه الطريقة ، حتى لو تمكن شخص ما من التقاط البيانات ، لم يتمكن من فعل أي شيء معها.

ضعف بلوتوث شديد

لقد تم الكشف الآن أنه ، من الناحية النظرية على الأقل ، من الممكن جعل هذا التشفير ضعيفًا للغاية ، مما يسمح للمهاجم بفك تشفير الملفات بسهولة. يستفيد الهجوم من لحظة مهمة في الاتصال بجهازي Bluetooth ، عندما يتعين عليهم تحديد مفتاح التشفير الذي سيستخدمونه.

مفتاح التشفير هو مجموعة من الأحرف التي يتم تشفير البيانات منها ؛ لذلك ، إذا كان لديك المفتاح ، فيمكنك أيضًا فك تشفيرها. في كل مرة يتم فيها توصيل جهازي Bluetooth ، يقرران استخدام مفتاح تشفير جديد ؛ هذا عادة ما يكون طويلًا ومعقدًا ، ويكاد يكون من المستحيل معرفة ذلك.

ولكن إذا حاول أحد المهاجمين إجراء اتصال بين الجهازين (هجوم "رجل في الوسط" ، رجل في الوسط) ، فمن الممكن "خداعهم" وجعلهم يستخدمون مفتاح تشفير أكثر بكثير بسيطة ، مع عدد أقل من الشخصيات. لا يمكنك إخبارهم بالمفتاح الذي يجب استخدامه ، لكن يجب أن يكون الأمر أسهل.

ثم ، بمجرد إجراء الاتصال ، يمكن للمهاجم التقاط حركة المرور ومحاولة اكتشاف مفتاح التشفير ؛ كونه أكثر بساطة ، فمن الممكن القيام بهجوم "القوة الغاشمة" ، أي لاختبار جميع المجموعات الممكنة من الشخصيات واحدة تلو الأخرى. عادةً ستكون هذه عملية طويلة ومكلفة ، ولكن باستخدام مفتاح تشفير بسيط ، لن يكون من الصعب للغاية الحصول عليها باستخدام أجهزة الكمبيوتر الحالية.

ساعة ذكية قطبية

stevepb | Pixabay

أكد Bluetooth SIG أنه غير قادر على حل هذه الثغرة الأمنية ؛ وعلى الرغم من أنها تبدو كارثية ، يجب وضعها في سياقها الصحيح. للاستفادة من هذه المشكلة ، يجب أن يكون المهاجم حاضرًا في وقت الاتصال ، والهجوم في الوقت المناسب ، وكرر العملية مع كل اتصال جديد. بالإضافة إلى ذلك ، لم تتأثر جميع الأجهزة: الأجهزة التي تستخدم Bluetooth LE (الأجهزة القابلة للارتداء والأجهزة الصغيرة) ليست عرضة للخطر ، على سبيل المثال.

الشيء الوحيد الذي يمكن للمؤسسة القيام به هو التوصية للمصنعين بأن تختار أجهزتهم دائمًا مفاتيح طويلة ، لكن يبقى أن نرى كيف ستؤثر حقيقة على أماننا.