همسات القلوب
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

همسات القلوب


); }-->
 
الرئيسيةأحدث الصورالتسجيلدخول

 

 تحذيرات من المخاطر الأمنية على أنظمة "بلوتوث

اذهب الى الأسفل 
كاتب الموضوعرسالة
Admin
المدير العام
Admin


ذكر عدد الرسائل : 68
العمر : 39
الموقع : العراق
العمل/الترفيه : مدير منتديات همسات القلوب
المزاج : متفائل
hg],gm : تحذيرات من المخاطر الأمنية على أنظمة "بلوتوث Female42
تاريخ التسجيل : 31/03/2008

تحذيرات من المخاطر الأمنية على أنظمة "بلوتوث Empty
مُساهمةموضوع: تحذيرات من المخاطر الأمنية على أنظمة "بلوتوث   تحذيرات من المخاطر الأمنية على أنظمة "بلوتوث I_icon_minitimeالخميس أبريل 03, 2008 8:43 am

السلام عليكم


استغلال الاختراقات لسرقة الملفات من الكومبيوترات والدخول إلى شبكاتها حيث أن كل جهاز "بلوتوث" هو نقطة دخول بحد ذاته
بعد ازدياد الاهتمام بأمن شبكات «واي ـ فاي»، التي تتيح الاتصال في المطارات او في المقاهي، يأتي دور الخبراء بالاهتمام بنظام «بلوتوث» اللاسلكي الذي يوضع في اعداد متزايدة من أجهزة اللابتوب. واستنادا الى خبراء أمن المعلومات، فإن تقنية بلوتوث للشبكات اللاسلكية الموضعية الخاصة، قد تشكل خطرا للتسلل اليها اكثر بكثير من شبكات «واي ـ فاي» العادية.

وخلافا لنظام «واي ـ فاي» الذي يستخدم اجهزة دخول واتصال لاسلكية تربط الزبائن معا، فإن كل جهاز «بلوتوث» هو نقطة دخول بحد ذاتها، كما يلاحظ الخبراء.

«وامكانية سوء استخدامها هي اكثر بكثير من «واي ـ فاي»، لكون كل جهاز «بلوتوث» هو نقطة دخول محتملة الى الشبكة المحلية، وهناك المئات منها في كل شركة»، كما يقول ثيري زولر، المستشار الامني مع شركة «ان. رانس» الالمانية.

ويقول زولر، الذي قدم اخيرا بعض ابحاثه في مؤتمر خاص بعمليات التسلل وفوضى الاتصالات عقد في برلين، ان برنامج تشغيل جهاز «بلوتوث» الخاص بالطرف الثالث، هو الوصلة الضعيفة في أمن «بلوتوث». ويوافق على هذا القول الباحث هاد مور، بقوله «ان «بلوتوث» لا يزال غير منظم في الوقت الحالي».

ويقول كيفن فينيستر، الباحث والمشارك في تأليف كتاب Month of Apple Bugs ان العديد من الفيروسات الخاصة بـ «بلوتوث»، التي عثر عليها لم تكن تستغل مواصفاتها، لكنها استغلت الاسلوب التي تقوم الشركات البائعة في تنفيذ «بلوتوث»، واضاف «ان العديد من الفيروسات التي عثر عليها سببها رزمات تركيب مشغل «بلوتوث»، او حزمتها بشكل عام».
هجوم وتسلل

وكشف فينيستر ايضا عن عمل كبير انجزه عرض فيه كيف انه بإمكان اي مهاجم ادخال دودة كومبيوترية الى نظام التحكم بالدخول الى نظام تشغيل ماك Mac OS X عبر «بلوتوث». واشار الى الجيل الثاني الاكثر عدوانية من دودة «انكتانا» InqTana، التي جرى تطويرها في الماضي. ومن بين فيروسات مشغل جهاز «بلوتوث» التي اشار اليها زولر تلك الموجودة في نظم اجهزة «ويدكوم» و«توشيبا» و«بلو سويل». وهناك خطأ في اصوات التسجيل والتشغيل في قرص ومشغل جهاز «ويدكوم»، الذي يسمح للمهاجم بأن يسترق السمع على ميكرفون «بلوتوث» التابع لجهاز اللابتوب، وهناك فيروس موجه في اقراص «ويدكوم» و«توشيبا» و«بلوسويل»، التي تتيح للمهاجم الدخول الى جميع الملفات الموجودة في القرص الصلب، واخطاء اخرى في اقراص «توشيبا» و«ويدكوم» التي تتيح وضع الرموز من بعيد.

واضاف «ان الهجمات عبر «بلوتوث» تخترق جميع طبقات ووسائل الحماية المتوفرة لدى المستخدم والجدران النارية الخاصة بالحماية ونظام معالجة الكلمات وغيرها. ويمكن استخدام الوسيلة البعيدة الخاصة بالجزء الذي يتحكم بالدخول الى الوسائط المتعددة للدخول الى الخادم الداخلي عبر الشبكة المحلية LAN، او عبر «بلوتوث». ورغم ان العملية بطيئة لكنها تؤدي مفعولها». ويوافق موور على ان المخاطر قد ازدادت مع «بلوتوث» التي لم تعد ظاهرة سماعات اذن فحسب، واضاف «ان الضعف الموجود في الهاتف الجوال، او في سماعات الاذن لا تزيد من المخاطر كثيرا، لكن القدرة على التواصل مع جهاز «بي سي» شخصي ونقل الملفات والدخول الى الشبكة، هو امر في غاية الخطورة، مع ان البعض لا يعير ذلك اي اهتمام. وافضل مثال في هذا السياق هو دودة «بلوتوث» التي صنعها كيفن فينيستر لنظام التحكم بالدخول الى نظام تشغيل ماكMac OS X .

ويشير زولر ايضا الى ان الحماية الرئيسية لـ «بلوتوث» هو جهاز يمنع تحسس موجاته اذا كان موضوعا على نمط وظيفة «لا يمكن اكتشافه». لكن مثل هذه الحماية يمكن اختراقها، لانه اذا عثر المهاجم على جهاز «بلوتوث» تمكن من الاتصال به.

واضاف «هناك اداة حالية تدعى «ريدفانغ» التي من شأنها التقاط عنوان جهاز «بلوتوث»، لكن العملية هذه بطيئة، وكثيرا ما تخطئ الهدف. وقد يستغرق الامر اسابيع قبل العثور على جهاز «بلوتوث». لكن هناك اسلوبا اشد واعتى للهجوم، وهو محاولة «شم» وجود قناة لـ «بلوتوث» والانتظار حتى تبدأ عملها».

وتمكن زولر من استغلال الارقام السرية PIN الخاصة بالهوية لكون اغلبيتها ضعيفة، لكن يبرز هنا تساؤل مهم وهو، لماذا لم تحصل هجمات كثيرة على اجهزة «بلوتوث» حتى الآن؟، على ذلك يجيب موور بقوله انه من الصعب والمكلف الحصول على الادوات الخاصة بـ «شم» «بلوتوث». واكثرها شعبية يبلغ سعره نحو 10 آلاف دولار



تحياتي للجميع
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://hmsat-alqaloob.yoo7.com
 
تحذيرات من المخاطر الأمنية على أنظمة "بلوتوث
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
همسات القلوب :: 
منتديات الكومبيوتر
 :: منتدى الكومبيوتر
-
انتقل الى: