باسلام
شاید شما نیز اینطور تصور کنید که پروتکلهایی مانند وای فای و بلوتوث غیر قابل هک هستند ولی تحقیقات جدید دانشمندان و محققان دانشاه بوستون نشان داده که حداقل در مورد بلوتوث نمیتوان چنین ادعایی مطرح کرد.
آسیب پذیری زمانی به وجود میآید که هکرها بتوانند حفرههای داخل یک پلتفرم، سیستم عامل، پروتکل و یا هر ساختار نرمافزاری و سختافزاری را به صورت کامل شناسایی کرده و توانایی استفاده از آن را بدست آوردند. در این حالت هکر میتواند با دانستن نحوه عملکرد آسیبپذیری، راهکاری در جهت استفاده از آن برای رسیدن به سطحی از دسترسی که ممکن باشد برآید.
همانطور که گفتیم آسیبپذیری جدید به سبب وجود حفره امنیتی در پروتکل ارتباطی بلوتوث قابل دسترسی بوده و نکته جالب این است که به جز سیستم عامل اندروید، هر دستگاهی که از ارتباط بلوتوث استفاده کند مشمول دستگاههای در معرض خطر در این ساختار جای میگیرد که میتواند یک لپتاپ ویندوز، گوشی آیفون، آیپد و یا هر دستگاه هوشمند دیگری باشد.
به گزارش ZDNet، در همین زمینه آقایان دیوید استاروبینسکی و یوهانس بکر از دانشگاه بوستون در نوزدهمین سمپوزیوم فنآوریهای ارتقاء حریم خصوصیکه روز چهارشنبه گذشته در استکهلم سوئد برگزار شده مقالهای را ارائه دادهاند که نشان میدهد چطور میتوان دستگاههای بلوتوث را در هر وضعیتی که باشند شناسایی و ردیابی کرد.
به این مقاله که میتوانید فایل PDF آن را در این آدرس بخوانید نشان میدهد که بسیاری از دستگاههای بلوتوث زمانی که بخواهند حضور خود را در یک ارتباط طولانی مدت دوسویه اعلام کنند از مک آدرس برای شناساندن خود در شبکه استفاده میکنند اما نکته مهم این است که ممکن است کنترلر بلوتوث بعد از گذشت مدتی، تصادفی بودن آدرسهای ارسالی به دیگر دستگاهها را متوقف نماید تا بتواند به صورت کامل ارتباط خود با یک دستگاه را حفظ نماید.
شناسایی کلیدهایی به صورت معمول به جای مک آدرس میتواند واقع شود و در این حالت با الگوریتمی که این محققان توسعه داده و به نام الگوریتم آدرس-حامل معروف است، میتوان به نحوه ایجاد آدرسهای تصادفی در دستگاه مبدأ را شناسایی کرد و به صورت کامل، آدرسهای بعدی را حدس زد.
در قسمتی از این مقاله آمده است:
این الگورتیم نیازی به رمزگشایی پیامها و یا عبور از دیوارهای آتش پروتکل بلوتوث ندارد و به دلیل اینکه عملکرد عمومی دارد تنها با استفاده از ترافیک اعلام وضعیتی که در شبکه به وجود میآید میتواند عملکرد خود را نشان دهد.
البته ممکن است برای افرادی که با عملکرد کامل پروتکل بلوتوث آشنایی ندارند درک کامل عملکرد این الگورتیم کمی دشوار باشد و برای این دوستان باید به صورت ساده گفت هر گاه الگورتیم مورد نظر بخواهد میتواند در یک شبکه با بررسی کوتاه مدت ارتباط دو دستگاه با یکدیگر، آدرسهای تصادفی بعدی که این دو دستگاه جهت شناسایی برای هم ارسال میکنند را پیشبینی کرده و به راحتی بتواند به مجموعه اطلاعاتی که در این میان رد و بدل میشود دسترسی پیدا کرده و حتی درخواست دریافت اطلاعات مد نظر خود را به هر کدام از دستگاهها صادر کند، به نحوی که مشخص نشود دستگاه آلوده در این میان وجود داشته و در حالت گوش دادن به ارتباط فی مابین است.
در این تحقیق دو نسخه Bluetooth LE که در سال 2010 به صورت رسمی معرفی شد و همچنین بلوتوث نسخه 5.0 هدف اصلی مطالعات بودهاند که در طول آنها مشخص شده دستگاههای اندرویدی به دلیل استفاده از ساختار متفاوت و محافظتشده خود میتوانند به صورت خودکار از آسیب در برابر این حفره در امان بمانند.
به هر حال شاید بهترین کار برای در امان ماندن از این آسیب، استفاده نکردن از بلوتوث در مکانهای عمومی باشد که به این ترتیب خطر سوءاستفاده افراد ناشناس از دستگاه شما کمتر تهدیدتان خواهد کرد.
دیجیتال سیستم
آپدیت iOS 12.4 برای آیفون منتشر شد
کشف حفره امنیتی بزرگی در پروتکل بلوتوث که همه دستگاه های اپل و ویندوز را در معرض خطر قرار میدهد
اولین نسخه سیستم عامل اندروید 13 راگوگل منتشرشد .نگاه به قابلیت ها
بلوتوث ,دستگاه ,استفاده ,صورت ,میتواند ,ارتباط ,به صورت ,در این ,استفاده از ,را در ,و به
درباره این سایت