خلال الندوة الأمنية USENIX ، أعلن الباحثون عن ثغرة أمنية صنفوها على أنها خطيرة ، لأن هذا الثغرة ستؤثر على ملايين الأجهزة في جميع أنحاء العالم ، من الهواتف الذكية وأجهزة إنترنت الأشياء والسيارات والأجهزة الصحية والعديد من الأدوات الذكية الأخرى ، حيث ستسمح في انتهاك خصوصية وأمن المستخدمين الذين يستخدمون هذه التكنولوجيا.
في البداية ، تم بالفعل اكتشاف الخلل الحساس تمامًا ، بما في ذلك تقنية Bluetooth SIG ، المسؤولة عن مراقبة معايير تقنية Bluetooth ، وأكدت أن العيب موجود ، وقد أطلقوا عليه "Key Negotiation of Bluetooth " أو "KNOB".
هذه المشكلة الأمنية تؤثر فقط على الأجهزة التي تستخدم اتصال Bluetooth BR / EDR ، وبالتالي فإن جميع الأجهزة التي تستخدم البلوتوث مع انخفاض استهلاك الطاقة أو Bluetooth LE لا تتعرض لأي خطر.
على الرغم من أن هجوم KNOB قادر على فك تشفير مفتاح التشفير بين جهازين عند الاتصال بالبلوتوث من أجل الوصول إلى جميع الملفات والمعلومات التي يتم نقلها ، فإن عملية تنفيذ الهجوم معقدة ويجب تنفيذها في نافذة قصيرة من الوقت.
أول ما يجب على المهاجم فعله لاستغلال هذه الثغرة الأمنية هو أن يكون في نطاق اتصال كلا الجهازين ، ويجب عليه تنفيذ الهجوم في احتساب الوقت الذي يتصل فيه جهاز ما بجهاز آخر ، وإلا فلن يكون ممكنت للاستفادة من هذا الخلل الأمني.
هذه الثغرة في الوقت الحالي لا تحتوي على حل ، وقد وجدت تقنية Bluetooth SIG هذه المشكلة في 17 رقاقة بلوتوث من شركات مثل Broadcom و Qualcomm و Intel و Chicony.
حتى الآن ، أصدرت Apple و Microsoft فقط تصحيحات أمنية لحل هذا الفشل ، ومن المتوقع أن تفعل الشركات في الأسابيع المقبلة نفس الشيء ، لأنه على الرغم من صعوبة استغلاله ، إلا أنه من المحتمل دائمًا أن تكون ضحية لهجوم عبر الإنترنت.
في البداية ، تم بالفعل اكتشاف الخلل الحساس تمامًا ، بما في ذلك تقنية Bluetooth SIG ، المسؤولة عن مراقبة معايير تقنية Bluetooth ، وأكدت أن العيب موجود ، وقد أطلقوا عليه "Key Negotiation of Bluetooth " أو "KNOB".
هذه المشكلة الأمنية تؤثر فقط على الأجهزة التي تستخدم اتصال Bluetooth BR / EDR ، وبالتالي فإن جميع الأجهزة التي تستخدم البلوتوث مع انخفاض استهلاك الطاقة أو Bluetooth LE لا تتعرض لأي خطر.
على الرغم من أن هجوم KNOB قادر على فك تشفير مفتاح التشفير بين جهازين عند الاتصال بالبلوتوث من أجل الوصول إلى جميع الملفات والمعلومات التي يتم نقلها ، فإن عملية تنفيذ الهجوم معقدة ويجب تنفيذها في نافذة قصيرة من الوقت.
أول ما يجب على المهاجم فعله لاستغلال هذه الثغرة الأمنية هو أن يكون في نطاق اتصال كلا الجهازين ، ويجب عليه تنفيذ الهجوم في احتساب الوقت الذي يتصل فيه جهاز ما بجهاز آخر ، وإلا فلن يكون ممكنت للاستفادة من هذا الخلل الأمني.
هذه الثغرة في الوقت الحالي لا تحتوي على حل ، وقد وجدت تقنية Bluetooth SIG هذه المشكلة في 17 رقاقة بلوتوث من شركات مثل Broadcom و Qualcomm و Intel و Chicony.
حتى الآن ، أصدرت Apple و Microsoft فقط تصحيحات أمنية لحل هذا الفشل ، ومن المتوقع أن تفعل الشركات في الأسابيع المقبلة نفس الشيء ، لأنه على الرغم من صعوبة استغلاله ، إلا أنه من المحتمل دائمًا أن تكون ضحية لهجوم عبر الإنترنت.
المصدر : حوحو للمعلوميات
تبليغ
التبليغ عن مشكل أو رابط معطل
ليست هناك تعليقات:
إرسال تعليق