Zemamra-Tech Zemamra-Tech
recent

آخر الأخبار

recent
recent
جاري التحميل ...
recent

الثغرة الأمنية ذكية Key Negotiation of Bluetooth

يمكن أن يكون الهاكر سريع المفعول قادرًا على إضعاف تشفير أجهزة Bluetooth ومن ثم يتطفل على الاتصالات أو يرسل أجهزة مزيفة للاستيلاء على جهاز بسبب ثغرة أمنية تم اكتشافها حديثًا .
الثغرة الأمنية ذكية Key Negotiation of Bluetooth
 أجهزة Bluetooth


 إضعاف تشفير أجهزة Bluetooth  مما يسهل عملية التكسير

تعتبر الثغرة الأمنية ذكية إلى حد ما: فبدلاً من كسر التشفير بشكل مباشر ، تسمح للمتسللين بإجبار زوج من أجهزة Bluetooth على استخدام تشفير أضعف في المقام الأول ، مما يسهل عملية التكسير.
الثغرة الأمنية ذكية إلى حد م
عملية التكسير

في كل مرة يتم فيها توصيل جهازي Bluetooth ، يقومان بإنشاء مفتاح تشفير جديد. 
إذا دخل أحد المهاجمين في عملية الإعداد هذه ، فمن المحتمل أن يخدع الجهازان في الاستقرار على مفتاح تشفير بعدد صغير نسبيًا من الأحرف. لا يزال يتعين على المهاجم القيام بهجوم بالقوة الغاشمة ضد أحد الأجهزة لمعرفة كلمة المرور الدقيقة ، ولكن يمكن أن يحدث هذا الهجوم في وقت ممكن ، بفضل هذا الخطأ.

إضعاف تشفير أجهزة Bluetooth "خلال نافذة زمنية ضيقة"

يبدو أن معظم الأشخاص الذين يستخدمون أجهزة Bluetooth لا يحتاجون إلى القلق الشديد ، على الرغم من ذلك. 
من أجل تنفيذ هذا الهجوم ، يجب أن يكون المتسلل حاضرًا أثناء اتصال أجهزة Bluetooth ، وحظر الإرسال الأولي لكل جهاز عند إنشاء طول مفتاح التشفير ، وبث رسالته الخاصة ، "كل ذلك في إطار زمني ضيق" ، كما تقول المنظمة. 
 يجب على المتسلل أن يكون في المدى وأن يكرر الهجوم في كل مرة يرغبون في اختراقها مرة أخرى.
 أجهزة Bluetooth التقليدية
Bluetooth


ليس كل جهاز ضعيف او المعرض للخطر

 أيضًا. ينطبق العيب فقط على أجهزة Bluetooth التقليدية (وليس Bluetooth منخفضة الطاقة ، والتي تُستخدم كثيرًا في الأجهزة منخفضة الطاقة مثل الأجهزة القابلة للارتداء) ، وقد يكون لبعض أجهزة Bluetooth حماية ضدها ، إذا كان لديها حد أدنى من قوة كلمة المرور المشفرة. لا يمكن للمؤسسة التي تعمل بتقنية Bluetooth إصلاح الخلل ، ولكنها ستحمي من تقدمه عن طريق التوصية بتطبيق حد أدنى لطول كلمة المرور على الأجهزة المعرضة للخطر.

Key Negotiation of Bluetooth

في الوقت الحالي ، "لا يوجد دليل" على أن الضعف قد تم استخدامه بشكل ضار. 
تم اكتشافه من قبل مجموعة من الباحثين الذين قدموا ورقتهم في ندوة USENIX الأمنية. سموا ثغرة أمنية في هجوم KNOB ، اختصارًا لـ "Key Negotiation of Bluetooth."

مواضيع ذات صلة :

Post a Comment

التعليقات



Blog Archive

Followers

جميع الحقوق محفوظة

Zemamra-Tech

2016