موضوعات داغ
  • بتلفیلد 6
  • گوشی‌های سری گلکسی S26
  • آیفون 17 اپل
  • بازی GTA VI
  • گلکسی S25 FE
  • دینو
سخت افزار مگ
  • اخبار و مقالات
    • گوشی موبایل
      • لوازم جانبی موبایل
    • تبلت
    • لپ تاپ
    • دسکتاپ
      • مادربرد
      • پردازنده مرکزی
      • کارت گرافیک
      • تجهیزات ذخیره سازی
      • حافظه
      • صفحه نمایش
      • تجهیزات جانبی
    • تصویرگری دیجیتال
    • صوتی و تصویری
    • شبکه
    • نرم افزار و بازی
    • کالبدشکافی قطعات
    • مطالب گوناگون
  • بررسی
    • بررسی گوشی موبایل
    • بررسی تبلت
    • بررسی لپ تاپ
    • دسکتاپ
      • بررسی کولر و فن
      • بررسی مادربرد
      • بررسی کارت گرافیک
      • بررسی تجهیزات ذخیره سازی
      • بررسی حافظه
      • بررسی منبع تغذیه و کیس
      • بررسی تجهیزات جانبی
      • بررسی صفحه نمایش
    • بررسی تصویرگری دیجیتال
    • بررسی صوتی و تصویری
    • بررسی شبکه
    • بررسی نرم افزار و بازی
    • بررسی گوناگون
  • راهنمای خرید
    • سیستم پیشنهادی
  • لیست قیمت
    • گوشی موبایل
      • لیست قیمت روز گوشی‌های سامسونگ
      • لیست قیمت روز گوشی‌های شیائومی
      • لیست قیمت روز گوشی‌های هواوی
      • لیست قیمت روز گوشی های آنر
    • تبلت
    • لپ‌تاپ
    • قطعات کامپیوتر
      • لیست قیمت پردازنده
    • محصولات اپل
    • تجهیزات شبکه
    • لوازم خانگی
    • صوتی و تصویری
    • دوربین دیجیتال
    • تجهیزات بازی
    • خودرو
  • ویژه
    • مسابقات
    • نمایشگاه
تبلیغات
تبلیغات
تبلیغات

مطالب گوناگون

آسیب‌پذیری بلوتوث به هکرها امکان سوءاستفاده از آن را می‌دهد

Avatarتوسط سیمین نوربخش ·26 مرداد 139826 مرداد 1398· 0

یک هکر تند و تیز می‌تواند از رمزنگاری ضعیف دستگاه‌های بلوتوثی استفاده کرده و از طریق آن و با ارسال کدهای جعلی به دستگاه ارسال کرده و به آن نفوذ کند. این امکان از راه آسیب‌پذیری جدیدی که توسط محققان کشف شده، فراهم شده است.

این آسیب‌پذیری بسیار هوشمندانه است، چرا که به جای شکستن مستقیم رمزنگاری، به هکرها اجازه می‌دهد در همان آغاز کار دستگاه‌های بلوتوثی را مجبور  کند رمزهای کدگذاری شده ضعیف‌تری برای جفت شده انتخاب کنند تا کشف آن آسان‌تر باشد. هر زمان که دو دستگاه از طریق بلوتوث به هم متصل می‌شوند، یک کد رمزنگاری شده جدید ایجاد می‌شود. اگر مهاجم در میان انجام همین فرآیند وارد ماجرا شود، می‌توان به‌طور بالقوه دو دستگاه را فریب داده تا کدی کوچکتر با تعداد کمتری از عدد و حروف تولید کنند.

حمله KNOB در مدت کوتاهی به جواب می‌رسد

البته در این وضعیت هم مهاجم همچنان باید به یکی از دستگاه‌های حمله brute-force (حمله جستجوی فراگیر: حمله‌ای است که در آن تمام حالت‌های ممکن تا رسیدن به جواب بررسی می‌شود) انجام دهد تا پسورد دقیق را کشف کند، اما به لطف این آسیب‌پذیری و انتخاب کد ساده، حمله می‌تواند در مدت زمان کوتاهی موفقیت آمیز باشد.

با این حال به نظر نمی‌رسد  برای که افرادی که از دستگاه‌های بلوتوثی استفاده می‌کنند جای نگرانی وجود داشته باشد. برای اجرای این حمله، مهاجم باید در طول اتصال دستگاه‌های از طریق بلوتوث در آنجا حضور داشته باشد، انتقال اولیه هر دستگاه در طول رمزنگاری را مسدود کند و پیام خود را پخش کند. علاوه‌بر هکر باید در محدوده مورد نظر قرار داشته باشد و هر زمان که اتصال دستگاه‌ها قطع شد عملیات خود را تکرار کند.

البته همه دستگاه‌ها هم در معرض این آسیب‌پذیری نیستند. این نقص امنیتی تنها مربطو به دستگاه‌های بلوتوثی سنتی است و این شامل بلوتوث کم مصرف (Bluetooth Low Energy) که به‌طور معمول در دستگاه‌هایی مانند گجت‌های پوشیدنی استفاده شده، نمی‌شود. همچنین تعدادی از دستگاه‌های بلوتوثی نیز ممکن است در برابر این حمله مقاوم باشند، اگر کمترین استاندارد رمزگذاری آنها به اندازه کافی قوی باشد. نهاد پشت فناوری بلوتوث نمی‌تواند مانع این آسیب‌پذیری شود، اما می‌تواند با تعیین استاندارد حداقلی قوی‌تر برای رمزهای عبور تا حد امکان از بروز آن جلوگیری کند.

در حال حاضر هیچ مدرکی مبنی بر سوءاستفاده از این آسیب‌پذیری وجود ندارد. این نقص توسط یک گروه از محققان کشف شد که مقاله خود را در  USENIX Security Symposium ارائه دادند. آنها نام این آسیب‌پذیری را حمله KNOB “کلید مذاکره از بلوتوث” نامیدند.

برچسب‌ها: امنیت, بلوتوث, هک, هک شدن

بدون امتیاز
کمی صبر کنید...
تبلیغات
تبلیغات
سرخط خبرها:
  1. جزئیات رسمی سری گلکسی S26 سامسونگ منتشر شد
  2. منتقدان درباره بازی Mortal Kombat: Legacy Kollection چه می‌گویند؟
  3. وب‌سایت Rockstar Games آپدیت شد؛ تریلر سوم بازی GTA VI در آستانه انتشار؟
  4. قابلیت تأمین برق پورت USB-C در کارت گرافیک AMD RX 7900 غیرفعال شد
  5. اینتل نسخه 101.8247 درایور Arc را منتشر کرد

مطالب مرتبط ...

  • 3

    دستگیری شبکه ای از بزرگترین مجرمان سایبری جهان در آمریکا

    Avatarتوسط محمد یوسفی زاده · 20 بهمن 1396 · 20 بهمن 1396

  • 4

    5 سال زندان برای افشای تصاویر خصوصی بازیگران

    Avatarتوسط محمد یوسفی زاده · 15 تیر 1395 · 15 تیر 1395

  • 1

    7 افزونه مرورگر برای افزایش امنیت شما در زمان وبگردی

    Avatarتوسط محمد یوسفی زاده · 28 اسفند 1395 · 28 اسفند 1395

مطالب گوناگون از دینو

کدام داروها می‌توانند تحمل گرما را سخت‌تر کنند؟

10 فیلم فوق‌ العاده که به شما کمک می کند بچه ها را بهتر درک کنید

چگونه از نشخوار افکار منفی و تجربیات گذشته خودداری کنیم؟

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

در صورتی که نظر شما حاوی ناسزا، عبارات توهین‌آمیز و تهدید بوده و در تضاد با قوانین فعلی کشور باشد از انتشار آن بدون حذف موارد ذکر شده، معذوریم.
شکلک‌ها (اموجی‌ها) را می‌توانید با کیبرد گوشی یا کیبرد مجازی ویندوز قرار دهید.
تصاویر نویسندگان دیدگاه از Gravatar گرفته می‌شود.

پربحث‌ترین‌ها

  • راهنمای خرید لپ تاپ با بودجه های مختلف آبان 1404 1,303

    راهنمای خرید لپ تاپ با بودجه های مختلف (آبان 1404)

  • راهنمای خرید گوشی موبایل آبان 491

    راهنمای خرید گوشی موبایل بر اساس بودجه‌های مختلف (آبان 1404)

  • راهنمای خرید مانیتور آبان 1404 69

    راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (آبان 1404)

  • 6

    بررسی اس‌اس‌دی 1TB نتاک مدل NV7000-Q

آخرین بررسی‌ها

9

تماشا کنید: S25 FE ارزش خرید دارد؟ بررسی تغییرات، قیمت و جایگاه آن در بازار

8.9

بررسی اس‌اس‌دی 1TB نتاک مدل NV7000-Q

9.1

تماشا کنید: مانیتور MSI MAG 401QR | اولتراوایدی جذاب با ارزش خرید بالا

9.1

تماشا کنید: بررسی گلکسی زد فلیپ 7 سامسونگ | تکامل با شیب ملایم

9.1

بررسی مانیتور گیمینگ Gigabyte M27QA ICE: انتخاب جذاب گیمرهای QHD

آخرین مطالب دینو

مغز قبل از شما انتخاب مواد غذایی را انجام می‌دهد!

تصور کنید فردی در یک فروشگاه مواد غذایی ایستاده…

  • راز میگرن زنان فاش شد! چرا خانم‌ها بیشتر از مردان سردرد می‌گیرند؟

  • چطور فرورفتگی یخچال را بدون آسیب به بدنه برطرف کنیم؟

  • آیا باید زمانی که هنوز از تمرین قبلی‌ درد دارید، ورزش کنید؟

  • گیاهان دارویی و ادویه‌هایی که به بهبود گوارش کمک می‌کنند

  • مطلب بعدی کارت گرافیک‌های جدید MSI برای سری RX 5700؛ EVOKE و MECH
  • مطلب قبلی Map Kit، سرویس جدید نقشه مستقل هوآوی و جایگزین Google Maps
  • آخرین مطالب
  • محبوب‌ترین مطالب
  • جزئیات رسمی سری گلکسی S26 سامسونگ منتشر شد

  • امتیازات بازی Mortal Kombat Legacy Kollection

    منتقدان درباره بازی Mortal Kombat: Legacy Kollection چه می‌گویند؟

  • تریلر سوم بازی GTA VI

    وب‌سایت Rockstar Games آپدیت شد؛ تریلر سوم بازی GTA VI در آستانه انتشار؟

  • قابلیت تأمین برق پورت USB-C در کارت گرافیک AMD RX 7900 غیرفعال شد

  • اینتل نسخه 101.8247 درایور Arc را منتشر کرد

    اینتل نسخه 101.8247 درایور Arc را منتشر کرد

  • راهنمای خرید لپ تاپ با بودجه های مختلف آبان 1404 1,303

    راهنمای خرید لپ تاپ با بودجه های مختلف (آبان 1404)

  • راهنمای خرید گوشی موبایل آبان 491

    راهنمای خرید گوشی موبایل بر اساس بودجه‌های مختلف (آبان 1404)

  • راهنمای خرید مانیتور آبان 1404 69

    راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (آبان 1404)

  • 6

    بررسی اس‌اس‌دی 1TB نتاک مدل NV7000-Q

  • بتل رویال بازی بتلفیلد 6 5

    حالت بتل رویال بازی بتلفیلد 6 را از امروز تجربه کنید!

آخرین دیدگاه‌ها

  • Avatar
    Farzam گفته است:
    👍🏼👌🏻
  • Avatar
    اشکان گفته است:
    برای پردازنده ۹۶۰۰x رایزن صلاح دید شما کدام مادربرد از بین...
  • Avatar
    مهدی گفته است:
    چرا سامسونگ گوشی کامپکت نداره ؟ خیلی بزرگه
  • Avatar
    رضا گفته است:
    بسیار جامع و کامل ممنون
  • Avatar
    Farhad گفته است:
    با عرض سلام و خسته نباشید، کلا نداشتن ایده جدید و...
  • Avatar
    آرمین ابیشی گفته است:
    ممنونم حمید جان
  • Avatar
    آرمین ابیشی گفته است:
    اگر ارزش خرید 7 یا کمتر باشه، اونوقت جزو ایرادات میاد...
  • Avatar
    آرمین ابیشی گفته است:
    دقیقا درسته، QLC عمرش کوتاه تره، اما شرکت YMTC تونسته نسلی...
  • Avatar
    سینا راد گفته است:
    سیمین خیلی قویه
  • Avatar
    مهدی گفته است:
    احتمالا qlc عمرشون از بقیه کوتاهتره اگر اشتباه نکنم Slc بیشترین...
راهنمای خرید مانیتور آبان 1404 69
راهنمای خرید و مشاوره
راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (آبان 1404)
6 آبان 1404
راهنمای خرید لپ تاپ با بودجه های مختلف آبان 1404 1,303
راهنمای خرید و مشاوره
راهنمای خرید لپ تاپ با بودجه های مختلف (آبان 1404)
4 آبان 1404
راهنمای خرید گوشی موبایل آبان 491
راهنمای خرید و مشاوره
راهنمای خرید گوشی موبایل بر اساس بودجه‌های مختلف (آبان 1404)
2 آبان 1404
راهنمای خرید سیستم ۵۰ میلیون تومانی برای بازی بتلفیلد ۶ (حداقل بودجه) 0
راهنمای خرید و مشاوره سیستم پیشنهادی هایلایت ویژه
راهنمای خرید سیستم اقتصادی برای اجرای بازی بتلفیلد 6 (بودجه 50 میلیون تومانی)
22 مهر 1404
راهنمای خرید تبلت 8
تبلت راهنمای خرید و مشاوره
راهنمای خرید تبلت بر اساس بودجه‌های مختلف (پاییز 1404)
12 مهر 1404
راهنمای خرید ساعت هوشمند 4
راهنمای خرید و مشاوره
راهنمای خرید ساعت هوشمند و مچ بند با بودجه‌های مختلف (پاییز 1404)
9 مهر 1404
  • سخت‌افزارمگ
  • درباره ما
  • تبلیغات
  • استخدام
سخت‌افزارمگ

© 2025 Sakhtafzarmag.Com. All Rights Reserved.

صفحه نخست » اخبار و مقالات » مطالب گوناگون » آسیب‌پذیری بلوتوث به هکرها امکان سوءاستفاده از آن را می‌دهد

ورود

عضویت

رمزتان را گم کرده‌اید؟

عضویت | رمزتان را گم کرده‌اید؟
| بازگشت به ورود