كشفت داسة بحث جديدة وذلك حو خلل بروتوكولي في الاتصال اللاسلكي المسمى بــ " البلوتوث Bluetooth " الاتصال الذي يسمح بدورة للقراصنة او المهاجمين بعرض البيانات ، بياناتك الهاصة والعبث بها عبر ذلك الاتصال اللاسلكي، ويعمل عدد كبير من الشركات وعاملية في تصنيع اجهزة البلوتوث على تفادي هذ الخلل وإصلاحة لنه خطير جداً ويشكل خطر ، وينبغي على كل من يستخدم البلوتوث لتوصيل الاجهزة لاالكترونية، اجهزة الحاسب والهواتف الذكية واي اجهزة اخرى، عليهم بتثبيت الاصلاح والتأكد منة في اقرب وقت.
وقد عرف الخلل بأسم " CVE-2018-5383 " والدي يقوم بدورة بتنفيذ وتسهيل الهجوم للأجهزة غير المحصنة ، من ما يمكن للقراصنة والمهاجمين إستطاعة وامكانية استعراض كل البيانات التي يتم تبادلة ، وقد يتضمن هذا الهجوم جهة الاتصال الخاصة المخزنة على الجهاز، حسابات المزامنة وكللمات المرور من شاشة لوحة المفاتيح او اي معلومات تستخدم من قبل المعدات الطبية او نقاط البيع، ويمكن السيارات، وكما بأستطاعة القراصنه والمهاجمين وذلك عبر لوحة المفاتيح للبلوتوث ان يفتحوا قائمة الاوامر ومواقع الويب الغير امانة والضارة ايضا ضمن الاجهزة والهواتف والحواسب اللوحية وغيرها المتصلة ان ذاك .
ويعتمد بروتوكول البلوتوث على عدة عوامل من أجل السماح للأجهزة غير المتصلة سابقًا بتهيئة مفتاح سري للاتصالات المشفرة. ويستخدم الهجوم صيغة مطورة حديثًا من أجل استغلال خلل رئيسي في البروتوكول ظل مجهولًا لأكثر من عقد من الزمان، مما يسمح للمهاجمين بإجبار الأجهزة على استخدام مفتاح تشفير عام مزيف يوفر لهم إمكانية مراقبة وتعديل البيانات المرسلة بشكل لاسلكي .
هذا البروتوكول يعتمد على كثير من العوامل وذلك لكي يقوم بالسماح للأجهزة غير المتصلة من قبل بتعيئة مفاتيح رسي للأتصالات المشفرة، مثلا ادخل (1111، او 0000 ) وقد يستخدم المهاجمون صيغ مطورة جداً وحديثة وذلك لأستغلال الخلل الرئيسي في بروتوكول البلوتوث الذي كان بعيد عن الانضار ومجهولا لمدة كبيرة من الزمن ، وذلك قد سمح للقراصنة والمهاجمين ، بألزام المستخدم للبلوتوث بأستخدام مفاتيح تشفير مزيفة يمكنهم من مراقبة وتغيير البيانات المرسلة عبر اللاسلكي ، البلوتوث .
المشكلة تكون في أن طريقة عمل البلوتوث ضمن بعض أجهزة البائعين لا تتحقق بشكل صحيح من تبادل المفاتيح المشفرة عندما تحاول أجهزة البلوتوث الاقتران، مما دفع العديد من المصنعين إلى إصدار تحديثات للأجهزة والبرمجيات، بما في ذلك تلك التي تعمل بأنظمة التشغيل MacOs اوIOS أو الاندرويد . وقد قامت كلاً من شركات LG ، و هواوي وإنتل وديل ولينوفو بإصدار ملفات إصلاحية أمنية.
إن شركة كما قال بحاثو مايكروسوفت " تستخدم نسخة قديمة " من البلوتوث أقل أمانًا من المعيار الحالي الذي يحتوي على الخلل، وذلك على الرغم من تصريحات مايكروسوفت بأن أنظمتها لا تتأثر بشكل مباشر بالخلل، لكن التقرير يشير إلى أن هناك العديد من الرقاقات اللاسلكية لمنتجات ويندوز 7 و 8.1 و 10 متواجدة ضمن قائمة النماذج المتأثرة.
وقد نشر مركز " CERT " لتنيسق الاستجابة للطوارئ الحاسوبية مؤخراً قد اصدر " مذكرة" تتكلم بهذا الأمر، وتوضح المعلومات أنه يجب أن يكون كلا الجهازين المقترنين ضعيفين من أجل نجاح الهجمات، وهذا يعني أنه طالما تم تصحيح أحدهما، فلن يكون المستخدم معرضًا للخطر، لذلك ينبغي على الأشخاص الذين يستخدمون تقنية البلوتوث لنقل البيانات أو التحكم بالأجهزة التأكد من تثبيت التصحيحات على واحد من تلك الأجهزة على الأقل.
وهذا الخلل يختلف تماماً عن فيروس " BlueBorne " الذي انتشر العام الماضي، وهدد ملايين الهواتف وأجهزة الحواسيب المحمولة والأجهزة المنزلية الذكية وجعلها عرضة للتحكم من قبل الهاكرز، حيثأثر ذلك الفيروس تقريبًا بجميع الأجهزة المالكة لاتصال البلوتوث والعاملة بواسطة أنظمة أندرويد ومايكروسوفت وسامسونج ولينكس وأجهزة هواتف آيفون وحواسيب آيباد اللوحية.
هل هو حقيقي الاختراق عن طريق البلوتوث
ردحذف