منتدى الباحث الإسماعيلي
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتدى الباحث الإسماعيلي

موقع شخصي وغير رسمي
 
الرئيسيةأحدث الصورالتسجيلدخول
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
المواضيع الأخيرة
» خمس رسائل إسماعيلية - تحقيق عارف تامر
تحذيرات من المخاطر الأمنية على أنظمة بلوتوث Icon_minitimeالإثنين سبتمبر 11, 2023 8:10 am من طرف الاسماعيلي اليامي

» كتاب شجرة اليقين للداعي عبدان - تحقيق الدكتور عارف تامر
تحذيرات من المخاطر الأمنية على أنظمة بلوتوث Icon_minitimeالإثنين سبتمبر 11, 2023 8:09 am من طرف الاسماعيلي اليامي

» منخبات اسماعيلية
تحذيرات من المخاطر الأمنية على أنظمة بلوتوث Icon_minitimeالإثنين سبتمبر 11, 2023 8:08 am من طرف الاسماعيلي اليامي

» كتاب الطهارة للقاضي النعمان
تحذيرات من المخاطر الأمنية على أنظمة بلوتوث Icon_minitimeالإثنين سبتمبر 11, 2023 7:27 am من طرف الاسماعيلي اليامي

» كتاب مصابيح في اثبات الامامة للداعي الكرماني
تحذيرات من المخاطر الأمنية على أنظمة بلوتوث Icon_minitimeالخميس أغسطس 31, 2023 8:07 pm من طرف همداني

» كتاب سرائر وأسرار النطقاء لـ جعفر بن منصور اليمن /نرجو التدقيق
تحذيرات من المخاطر الأمنية على أنظمة بلوتوث Icon_minitimeالخميس أغسطس 31, 2023 8:05 pm من طرف همداني

» كتاب نهج البلاغة للامام علي عليه السلام
تحذيرات من المخاطر الأمنية على أنظمة بلوتوث Icon_minitimeالثلاثاء يوليو 11, 2023 9:48 pm من طرف ابو محمد الكيميائي

» ارحب بالاخ حسين حسن
تحذيرات من المخاطر الأمنية على أنظمة بلوتوث Icon_minitimeالأربعاء يوليو 27, 2022 5:12 am من طرف الصقر

» كتاب دعائم الاسلام
تحذيرات من المخاطر الأمنية على أنظمة بلوتوث Icon_minitimeالثلاثاء فبراير 01, 2022 6:16 am من طرف همداني

المواقع الرسمية للاسماعيلية الآغاخانية

 

 تحذيرات من المخاطر الأمنية على أنظمة بلوتوث

اذهب الى الأسفل 
كاتب الموضوعرسالة
abo durid
متميز
abo durid


عدد الرسائل : 658
العمر : 39
Localisation : اول لفة يمين ...
تاريخ التسجيل : 09/03/2007

تحذيرات من المخاطر الأمنية على أنظمة بلوتوث Empty
مُساهمةموضوع: تحذيرات من المخاطر الأمنية على أنظمة بلوتوث   تحذيرات من المخاطر الأمنية على أنظمة بلوتوث Icon_minitimeالثلاثاء مارس 13, 2007 3:13 pm

تحذيرات من المخاطر الأمنية على أنظمة بلوتوث Internet.406104

استغلال الاختراقات لسرقة الملفات من الكومبيوترات والدخول إلى شبكاتها



بعد ازدياد الاهتمام بأمن شبكات «واي ـ فاي»، التي تتيح الاتصال في المطارات او في المقاهي، يأتي دور الخبراء بالاهتمام بنظام «بلوتوث» اللاسلكي الذي يوضع في اعداد متزايدة من أجهزة اللابتوب. واستنادا الى خبراء أمن المعلومات، فإن تقنية بلوتوث للشبكات اللاسلكية الموضعية الخاصة، قد تشكل خطرا للتسلل اليها اكثر بكثير من شبكات «واي ـ فاي» العادية.
وخلافا لنظام «واي ـ فاي» الذي يستخدم اجهزة دخول واتصال لاسلكية تربط الزبائن معا، فإن كل جهاز «بلوتوث» هو نقطة دخول بحد ذاتها، كما يلاحظ الخبراء.

«وامكانية سوء استخدامها هي اكثر بكثير من «واي ـ فاي»، لكون كل جهاز «بلوتوث» هو نقطة دخول محتملة الى الشبكة المحلية، وهناك المئات منها في كل شركة»، كما يقول ثيري زولر، المستشار الامني مع شركة «ان. رانس» الالمانية.

ويقول زولر، الذي قدم اخيرا بعض ابحاثه في مؤتمر خاص بعمليات التسلل وفوضى الاتصالات عقد في برلين، ان برنامج تشغيل جهاز «بلوتوث» الخاص بالطرف الثالث، هو الوصلة الضعيفة في أمن «بلوتوث». ويوافق على هذا القول الباحث هاد مور، بقوله «ان «بلوتوث» لا يزال غير منظم في الوقت الحالي».

ويقول كيفن فينيستر، الباحث والمشارك في تأليف كتاب Month of Apple Bugs ان العديد من الفيروسات الخاصة بـ «بلوتوث»، التي عثر عليها لم تكن تستغل مواصفاتها، لكنها استغلت الاسلوب التي تقوم الشركات البائعة في تنفيذ «بلوتوث»، واضاف «ان العديد من الفيروسات التي عثر عليها سببها رزمات تركيب مشغل «بلوتوث»، او حزمتها بشكل عام».

هجوم وتسلل

* وكشف فينيستر ايضا عن عمل كبير انجزه عرض فيه كيف انه بإمكان اي مهاجم ادخال دودة كومبيوترية الى نظام التحكم بالدخول الى نظام تشغيل ماك Mac OS X عبر «بلوتوث». واشار الى الجيل الثاني الاكثر عدوانية من دودة «انكتانا» InqTana، التي جرى تطويرها في الماضي. ومن بين فيروسات مشغل جهاز «بلوتوث» التي اشار اليها زولر تلك الموجودة في نظم اجهزة «ويدكوم» و«توشيبا» و«بلو سويل». وهناك خطأ في اصوات التسجيل والتشغيل في قرص ومشغل جهاز «ويدكوم»، الذي يسمح للمهاجم بأن يسترق السمع على ميكرفون «بلوتوث» التابع لجهاز اللابتوب، وهناك فيروس موجه في اقراص «ويدكوم» و«توشيبا» و«بلوسويل»، التي تتيح للمهاجم الدخول الى جميع الملفات الموجودة في القرص الصلب، واخطاء اخرى في اقراص «توشيبا» و«ويدكوم» التي تتيح وضع الرموز من بعيد. واضاف «ان الهجمات عبر «بلوتوث» تخترق جميع طبقات ووسائل الحماية المتوفرة لدى المستخدم والجدران النارية الخاصة بالحماية ونظام معالجة الكلمات وغيرها. ويمكن استخدام الوسيلة البعيدة الخاصة بالجزء الذي يتحكم بالدخول الى الوسائط المتعددة للدخول الى الخادم الداخلي عبر الشبكة المحلية LAN ، او عبر «بلوتوث». ورغم ان العملية بطيئة لكنها تؤدي مفعولها». ويوافق موور على ان المخاطر قد ازدادت مع «بلوتوث» التي لم تعد ظاهرة سماعات اذن فحسب، واضاف «ان الضعف الموجود في الهاتف الجوال، او في سماعات الاذن لا تزيد من المخاطر كثيرا، لكن القدرة على التواصل مع جهاز «بي سي» شخصي ونقل الملفات والدخول الى الشبكة، هو امر في غاية الخطورة، مع ان البعض لا يعير ذلك اي اهتمام. وافضل مثال في هذا السياق هو دودة «بلوتوث» التي صنعها كيفن فينيستر لنظام التحكم بالدخول الى نظام تشغيل ماكMac OS X .

ويشير زولر ايضا الى ان الحماية الرئيسية لـ «بلوتوث» هو جهاز يمنع تحسس موجاته اذا كان موضوعا على نمط وظيفة «لا يمكن اكتشافه». لكن مثل هذه الحماية يمكن اختراقها، لانه اذا عثر المهاجم على جهاز «بلوتوث» تمكن من الاتصال به.

واضاف «هناك اداة حالية تدعى «ريدفانغ» التي من شأنها التقاط عنوان جهاز «بلوتوث»، لكن العملية هذه بطيئة، وكثيرا ما تخطئ الهدف. وقد يستغرق الامر اسابيع قبل العثور على جهاز «بلوتوث». لكن هناك اسلوبا اشد واعتى للهجوم، وهو محاولة «شم» وجود قناة لـ «بلوتوث» والانتظار حتى تبدأ عملها».

وتمكن زولر من استغلال الارقام السرية PIN الخاصة بالهوية لكون اغلبيتها ضعيفة، لكن يبرز هنا تساؤل مهم وهو، لماذا لم تحصل هجمات كثيرة على اجهزة «بلوتوث» حتى الآن؟، على ذلك يجيب موور بقوله انه من الصعب والمكلف الحصول على الادوات الخاصة بـ «شم» «بلوتوث». واكثرها شعبية يبلغ سعره نحو 10 آلاف دولار.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://hy-host.com/
 
تحذيرات من المخاطر الأمنية على أنظمة بلوتوث
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» بلوتوث
» تحذيرات من فيروس مزعج على فيس بوك
» مكتبة الحوار الاسماعيلي (كتب أدبية , علمية ,كمبيوتر ...)
» أنظمة التشغيل والهاردوير
» كاسيو ...تطرح هاتفاً محمولاً وساعة يد بتقنية بلوتوث 4

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدى الباحث الإسماعيلي :: ساحة الكومبيوتر و تصميم المواقع-
انتقل الى: