باسلام 

شاید شما نیز اینطور تصور کنید که پروتکل‌هایی مانند وای فای و بلوتوث غیر قابل هک هستند ولی تحقیقات جدید دانشمندان و محققان دانشاه بوستون نشان داده که حداقل در مورد بلوتوث نمی‌توان چنین ادعایی مطرح کرد.

آسیب پذیری زمانی به وجود می‌آید که هکرها بتوانند حفره‌های داخل یک پلتفرم، سیستم عامل، پروتکل و یا هر ساختار نرم‌افزاری و سخت‌افزاری را به صورت کامل شناسایی کرده و توانایی استفاده از آن را بدست آوردند. در این حالت هکر می‌تواند با دانستن نحوه عملکرد آسیب‌‍پذیری، راهکاری در جهت استفاده از آن برای رسیدن به سطحی از دسترسی که ممکن باشد برآید.

همانطور که گفتیم آسیب‌پذیری جدید به سبب وجود حفره امنیتی در پروتکل ارتباطی بلوتوث قابل دسترسی بوده و نکته جالب این است که به جز سیستم عامل اندروید، هر دستگاهی که از ارتباط بلوتوث استفاده کند مشمول دستگاه‌های در معرض خطر در این ساختار جای می‌گیرد که می‌تواند یک لپ‌تاپ ویندوز، گوشی آیفون، آیپد و یا هر دستگاه هوشمند دیگری باشد.

به گزارش ZDNet، در همین زمینه آقایان دیوید استاروبینسکی و یوهانس بکر از دانشگاه بوستون در نوزدهمین سمپوزیوم فن‌آوری‌های ارتقاء حریم خصوصیکه روز چهارشنبه گذشته در استکهلم سوئد برگزار شده مقاله‌ای را ارائه داده‌اند که نشان می‌دهد چطور می‌توان دستگاه‌های بلوتوث را در هر وضعیتی که باشند شناسایی و ردیابی کرد.

 

به این مقاله که می‌توانید فایل PDF آن را در این آدرس بخوانید نشان می‌دهد که بسیاری از دستگاه‌های بلوتوث زمانی که بخواهند حضور خود را در یک ارتباط طولانی مدت دوسویه اعلام کنند از مک آدرس برای شناساندن خود در شبکه استفاده می‌کنند اما نکته مهم این است که ممکن است کنترلر بلوتوث بعد از گذشت مدتی، تصادفی بودن آدرس‌های ارسالی به دیگر دستگاه‌ها را متوقف نماید تا بتواند به صورت کامل ارتباط خود با یک دستگاه را حفظ نماید.

شناسایی کلیدهایی به صورت معمول به جای مک آدرس می‌تواند واقع شود و در این حالت با الگوریتمی که این محققان توسعه داده و به نام الگوریتم آدرس-حامل معروف است، می‌توان به نحوه ایجاد آدرس‌های تصادفی در دستگاه مبدأ را شناسایی کرد و به صورت کامل، آدرس‌های بعدی را حدس زد.

 

در قسمتی از این مقاله آمده است:

این الگورتیم نیازی به رمزگشایی پیام‌ها و یا عبور از دیوارهای آتش پروتکل بلوتوث ندارد و به دلیل اینکه عملکرد عمومی دارد تنها با استفاده از ترافیک اعلام وضعیتی که در شبکه به وجود می‌آید می‌تواند عملکرد خود را نشان دهد.

البته ممکن است برای افرادی که با عملکرد کامل پروتکل بلوتوث آشنایی ندارند درک کامل عملکرد این الگورتیم کمی دشوار باشد و برای این دوستان باید به صورت ساده گفت هر گاه الگورتیم مورد نظر بخواهد می‌تواند در یک شبکه با بررسی کوتاه مدت ارتباط دو دستگاه با یکدیگر، آدرس‌های تصادفی بعدی که این دو دستگاه جهت شناسایی برای هم ارسال می‌کنند را پیش‌بینی کرده و به راحتی بتواند به مجموعه اطلاعاتی که در این میان رد و بدل می‌شود دسترسی پیدا کرده و حتی درخواست دریافت اطلاعات مد نظر خود را به هر کدام از دستگاه‌ها صادر کند، به نحوی که مشخص نشود دستگاه آلوده در این میان وجود داشته و در حالت گوش دادن به ارتباط فی مابین است.

در این تحقیق دو نسخه Bluetooth LE که در سال 2010 به صورت رسمی معرفی شد و همچنین بلوتوث نسخه 5.0 هدف اصلی مطالعات بوده‌اند که در طول آنها مشخص شده دستگاه‌های اندرویدی به دلیل استفاده از ساختار متفاوت و محافظت‌شده خود می‌توانند به صورت خودکار از آسیب در برابر این حفره در امان بمانند.

به هر حال شاید بهترین کار برای در امان ماندن از این آسیب، استفاده نکردن از بلوتوث در مکان‌های عمومی باشد که به این ترتیب خطر سوءاستفاده افراد ناشناس از دستگاه شما کمتر تهدیدتان خواهد کرد.


دیجیتال سیستم

آپدیت iOS 12.4 برای آیفون منتشر شد

کشف حفره امنیتی بزرگی در پروتکل بلوتوث که همه دستگاه های اپل و ویندوز را در معرض خطر قرار می‌دهد

اولین نسخه سیستم عامل اندروید 13 راگوگل منتشرشد .نگاه به قابلیت ها

بلوتوث ,دستگاه ,استفاده ,صورت ,می‌تواند ,ارتباط ,به صورت ,در این ,استفاده از ,را در ,و به

مشخصات

آخرین ارسال ها

آخرین جستجو ها


گیم رسانه - برسی و دانلود بازی faezeh-saghar مطالب اینترنتی زد گیم توییتریا - بزرگترین و بهترین کانال توییتر فارسی کاملتر از ماه 8 ثانیه فان32 webdesigner7 ارزان ترین و محبوب ترین فروشگاه محصولات آرسی کشور