موضوعات داغ
  • بتلفیلد 6
  • گوشی‌های سری گلکسی S26
  • آیفون 17 اپل
  • بازی GTA VI
  • گلکسی S25 FE
  • دینو
سخت افزار مگ
  • اخبار و مقالات
    • گوشی موبایل
      • لوازم جانبی موبایل
    • تبلت
    • لپ تاپ
    • دسکتاپ
      • مادربرد
      • پردازنده مرکزی
      • کارت گرافیک
      • تجهیزات ذخیره سازی
      • حافظه
      • صفحه نمایش
      • تجهیزات جانبی
    • تصویرگری دیجیتال
    • صوتی و تصویری
    • شبکه
    • نرم افزار و بازی
    • کالبدشکافی قطعات
    • مطالب گوناگون
  • بررسی
    • بررسی گوشی موبایل
    • بررسی تبلت
    • بررسی لپ تاپ
    • دسکتاپ
      • بررسی کولر و فن
      • بررسی مادربرد
      • بررسی کارت گرافیک
      • بررسی تجهیزات ذخیره سازی
      • بررسی حافظه
      • بررسی منبع تغذیه و کیس
      • بررسی تجهیزات جانبی
      • بررسی صفحه نمایش
    • بررسی تصویرگری دیجیتال
    • بررسی صوتی و تصویری
    • بررسی شبکه
    • بررسی نرم افزار و بازی
    • بررسی گوناگون
  • راهنمای خرید
    • سیستم پیشنهادی
  • لیست قیمت
    • گوشی موبایل
      • لیست قیمت روز گوشی‌های سامسونگ
      • لیست قیمت روز گوشی‌های شیائومی
      • لیست قیمت روز گوشی‌های هواوی
      • لیست قیمت روز گوشی های آنر
    • تبلت
    • لپ‌تاپ
    • قطعات کامپیوتر
      • لیست قیمت پردازنده
    • محصولات اپل
    • تجهیزات شبکه
    • لوازم خانگی
    • صوتی و تصویری
    • دوربین دیجیتال
    • تجهیزات بازی
    • خودرو
  • ویژه
    • مسابقات
    • نمایشگاه
تبلیغات
تبلیغات
تبلیغات

مطالب گوناگون

آسیب‌پذیری بلوتوث به هکرها امکان سوءاستفاده از آن را می‌دهد

Avatarتوسط سیمین نوربخش ·26 مرداد 139826 مرداد 1398· 0

یک هکر تند و تیز می‌تواند از رمزنگاری ضعیف دستگاه‌های بلوتوثی استفاده کرده و از طریق آن و با ارسال کدهای جعلی به دستگاه ارسال کرده و به آن نفوذ کند. این امکان از راه آسیب‌پذیری جدیدی که توسط محققان کشف شده، فراهم شده است.

این آسیب‌پذیری بسیار هوشمندانه است، چرا که به جای شکستن مستقیم رمزنگاری، به هکرها اجازه می‌دهد در همان آغاز کار دستگاه‌های بلوتوثی را مجبور  کند رمزهای کدگذاری شده ضعیف‌تری برای جفت شده انتخاب کنند تا کشف آن آسان‌تر باشد. هر زمان که دو دستگاه از طریق بلوتوث به هم متصل می‌شوند، یک کد رمزنگاری شده جدید ایجاد می‌شود. اگر مهاجم در میان انجام همین فرآیند وارد ماجرا شود، می‌توان به‌طور بالقوه دو دستگاه را فریب داده تا کدی کوچکتر با تعداد کمتری از عدد و حروف تولید کنند.

حمله KNOB در مدت کوتاهی به جواب می‌رسد

البته در این وضعیت هم مهاجم همچنان باید به یکی از دستگاه‌های حمله brute-force (حمله جستجوی فراگیر: حمله‌ای است که در آن تمام حالت‌های ممکن تا رسیدن به جواب بررسی می‌شود) انجام دهد تا پسورد دقیق را کشف کند، اما به لطف این آسیب‌پذیری و انتخاب کد ساده، حمله می‌تواند در مدت زمان کوتاهی موفقیت آمیز باشد.

با این حال به نظر نمی‌رسد  برای که افرادی که از دستگاه‌های بلوتوثی استفاده می‌کنند جای نگرانی وجود داشته باشد. برای اجرای این حمله، مهاجم باید در طول اتصال دستگاه‌های از طریق بلوتوث در آنجا حضور داشته باشد، انتقال اولیه هر دستگاه در طول رمزنگاری را مسدود کند و پیام خود را پخش کند. علاوه‌بر هکر باید در محدوده مورد نظر قرار داشته باشد و هر زمان که اتصال دستگاه‌ها قطع شد عملیات خود را تکرار کند.

البته همه دستگاه‌ها هم در معرض این آسیب‌پذیری نیستند. این نقص امنیتی تنها مربطو به دستگاه‌های بلوتوثی سنتی است و این شامل بلوتوث کم مصرف (Bluetooth Low Energy) که به‌طور معمول در دستگاه‌هایی مانند گجت‌های پوشیدنی استفاده شده، نمی‌شود. همچنین تعدادی از دستگاه‌های بلوتوثی نیز ممکن است در برابر این حمله مقاوم باشند، اگر کمترین استاندارد رمزگذاری آنها به اندازه کافی قوی باشد. نهاد پشت فناوری بلوتوث نمی‌تواند مانع این آسیب‌پذیری شود، اما می‌تواند با تعیین استاندارد حداقلی قوی‌تر برای رمزهای عبور تا حد امکان از بروز آن جلوگیری کند.

در حال حاضر هیچ مدرکی مبنی بر سوءاستفاده از این آسیب‌پذیری وجود ندارد. این نقص توسط یک گروه از محققان کشف شد که مقاله خود را در  USENIX Security Symposium ارائه دادند. آنها نام این آسیب‌پذیری را حمله KNOB “کلید مذاکره از بلوتوث” نامیدند.

برچسب‌ها: امنیت, بلوتوث, هک, هک شدن

بدون امتیاز
کمی صبر کنید...
تبلیغات
تبلیغات
سرخط خبرها:
  1. هرآنچه از رویداد گلکسی آنپکد 2026 سامسونگ انتظار داریم
  2. مادسازها حجم نسخه PC بازی GTA V را تا 2.5 گیگابایت کاهش دادند
  3. لیست قیمت پردازنده
  4. تغییرات قابل‌توجه در سیستم مورد نیاز LEGO Batman 4؛ کاهش رم از 32 گیگابایت به 16 گیگابایت!
  5. کلاهبرداری جدید: فروش پردازنده Ryzen 9 3900X به جای AMD Ryzen 9 9900X3D!

مطالب مرتبط ...

  • 0

    خطر ردیابی و یافتن موقعیت؛ آسیب‌پذیری دستگاه‌های اندرویدی با اندروید پایین‌تر از Pie

    Avatarتوسط سیمین نوربخش · 12 شهریور 1397 · 22 اسفند 1398

  • 6

    هدیه کریسمس هکرها: سرویس Xbox Live و PlayStation Network از دسترس خارج شدند

    Avatarتوسط محسن دلشاد · 7 دی 1393 · 7 دی 1393

  • 0

    وقوع یکی از بزرگ ترین حملات DDoS علیه پلتفرم رمز ارز

    Avatarتوسط علیرضا پارساپور · 11 اردیبهشت 1401 · 11 اردیبهشت 1401

مطالب گوناگون از دینو

کدام داروها می‌توانند تحمل گرما را سخت‌تر کنند؟

10 فیلم فوق‌ العاده که به شما کمک می کند بچه ها را بهتر درک کنید

چگونه از نشخوار افکار منفی و تجربیات گذشته خودداری کنیم؟

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

در صورتی که نظر شما حاوی ناسزا، عبارات توهین‌آمیز و تهدید بوده و در تضاد با قوانین فعلی کشور باشد از انتشار آن بدون حذف موارد ذکر شده، معذوریم.
شکلک‌ها (اموجی‌ها) را می‌توانید با کیبرد گوشی یا کیبرد مجازی ویندوز قرار دهید.
تصاویر نویسندگان دیدگاه از Gravatar گرفته می‌شود.

پربحث‌ترین‌ها

  • وعده اتصال به اینترنت پرسرعت تا پایان سال 33

    مخابرات: وعده اتصال گسترده اینترنت پرسرعت تا پایان سال عملی می‌شود

  • قدرتمندترین ناوهای هواپیمابر 13

    معرفی قدرتمندترین ناوهای هواپیمابر جهان

  • Gerald-Ford-aircraft 2

    همه چیز درباره ناو جرالد فورد، پیشرفته‌ترین و بزرگترین ناو هواپیمابر دنیا

  • گزارش ژانویه اسپیدتست 2

    اولین گزارش اسپیدتست در سال 2026؛ قطعی‌ها بی‌اثر بر رتبه جهانی اینترنت ایران!

آخرین بررسی‌ها

9.7

بررسی حافظه اس‌اس‌دی SAMSUNG 9100 PRO 2TB

9.3

بررسی مادربرد X870 AORUS STEALTH ICE گیگابایت

8.8

تماشا کنید: بررسی گوشی گلکسی A17 4G سامسونگ؛ اقتصادی تازه‌نفس

8.8

بررسی لپ تاپ MSI Vector 16 HX - اژدهای همه‌فن‌حریف

9.6

تماشا کنید: بررسی Aorus FO27Q3 گیگابایت | بهترین مانیتور گیمینگ 2025؟

آخرین مطالب دینو

نحوه صحبت با کودکان درباره جنگ، اعتراضات و اخبار ترسناک

این روزها که جامعه درگیر اعتراضات، تنش‌ها و انتشار…

  • راهنمای جامع انتخاب ظروف پذیرایی برای مهمانی، استفاده روزمره و جهیزیه

  • چگونه اینستاگرام در زمان کوتاهی زندگی ما را متحول کرد؟

  • معرفی بهترین موسیقی‌های کلاسیک جهان که حتماً باید گوشی دهید

  • بهترین مبل برای جهیزیه | انتخابی شیک، کاربردی و ماندگار

  • مطلب بعدی کارت گرافیک‌های جدید MSI برای سری RX 5700؛ EVOKE و MECH
  • مطلب قبلی Map Kit، سرویس جدید نقشه مستقل هوآوی و جایگزین Google Maps
  • آخرین مطالب
  • محبوب‌ترین مطالب
  • هرآنچه از رویداد گلکسی آنپکد 2026 سامسونگ انتظار داریم

  • کاهش حجم بازی GTA V

    مادسازها حجم نسخه PC بازی GTA V را تا 2.5 گیگابایت کاهش دادند

  • لیست قیمت پردازنده

    لیست قیمت پردازنده

  • سیستم بازی LEGO Batman 4

    تغییرات قابل‌توجه در سیستم مورد نیاز LEGO Batman 4؛ کاهش رم از 32 گیگابایت به 16 گیگابایت!

  • کلاهبرداری جدید: فروش پردازنده Ryzen 9 3900X به جای AMD Ryzen 9 9900X3D!

  • وعده اتصال به اینترنت پرسرعت تا پایان سال 33

    مخابرات: وعده اتصال گسترده اینترنت پرسرعت تا پایان سال عملی می‌شود

  • قدرتمندترین ناوهای هواپیمابر 13

    معرفی قدرتمندترین ناوهای هواپیمابر جهان

  • Gerald-Ford-aircraft 2

    همه چیز درباره ناو جرالد فورد، پیشرفته‌ترین و بزرگترین ناو هواپیمابر دنیا

  • Altتصویر دوربین ثبت وقایع خودرو و دستگاه فرکانس‌یاب و شنود‌یاب حرفه‌ای برای امنیت خودرو و کشف تجهیزات جاسوسی. 2

    شاه‌کلید امنیت هوشمند؛ بررسی تخصصی دوربین ثبت وقایع خودرو، فرکانس‌یاب و شنود‌یاب در منوکالا

  • گزارش ژانویه اسپیدتست 2

    اولین گزارش اسپیدتست در سال 2026؛ قطعی‌ها بی‌اثر بر رتبه جهانی اینترنت ایران!

آخرین دیدگاه‌ها

  • Avatar
    یاشار گفته است:
    ناامید شدم چون یوبیسافت بازی شاهزاده ایرانی لغو کرد بازی اساسیین...
  • Avatar
    ... گفته است:
    صد در صد باور می کنیم میاد ... !
  • Avatar
    علی.م گفته است:
    امپریالیسم غرب کدوم کشورو گذاشته که مردمش آب خوش از گلوشون...
  • Avatar
    Gr Pourgholi گفته است:
    عشوه گری آه آه... دل می بری آه آه... جون منی...
  • Avatar
    سجاد گفته است:
    مرسی پروفسور علم تسلیحاتی و سیاسی شما عالیست و حتما ازش...
  • Avatar
    فرجی گفته است:
    من از دوربین ثبت وقایع خودرو استفاده میکنم عالی هستن اما...
  • Avatar
    علی گفته است:
    عالی هست این مطلب و بهمون یاد میده که امنیت خود...
  • Avatar
    امیرحسین گفته است:
    اقدام اشتباهی بود شهرت پلتفرم خدشه دار شده نکته جالب اینجاست...
  • Avatar
    علی گفته است:
    به امیدازادی وابادانی ایران سرفراز
  • Avatar
    Ali گفته است:
    پس ایران😕
راهنمای خرید لپ تاپ گیمینگ 470
راهنمای خرید و مشاوره هایلایت
راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (دی 1404)
13 دی 1404
راهنمای خرید لپ تاپ با بودجه های مختلف 1,303
راهنمای خرید و مشاوره هایلایت
راهنمای خرید لپ تاپ با بودجه های مختلف (دی 1404)
10 دی 1404
راهنمای خرید مانیتور آذر 1404 70
راهنمای خرید و مشاوره
راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (دی 1404)
6 دی 1404
راهنمای خرید گوشی موبایل آذر 491
راهنمای خرید و مشاوره
راهنمای خرید گوشی موبایل بر اساس بودجه‌های مختلف (دی 1404)
5 دی 1404
7,764
راهنمای خرید و مشاوره سیستم پیشنهادی هایلایت
راهنمای خرید و مشاوره سیستم کامپیوتر با بودجه های مختلف (دی 1404)
3 دی 1404
راهنمای خرید و مشاوره هدفون و هدست با بودجه های مختلف (آبان 1404) 0
اخبار و مقالات راهنمای خرید و مشاوره هایلایت
راهنمای خرید و مشاوره هدفون و هدست با بودجه های مختلف (آبان 1404)
27 آبان 1404
  • سخت‌افزارمگ
  • درباره ما
  • تبلیغات
  • استخدام
سخت‌افزارمگ

© 2026 Sakhtafzarmag.Com. All Rights Reserved.

صفحه نخست » اخبار و مقالات » مطالب گوناگون » آسیب‌پذیری بلوتوث به هکرها امکان سوءاستفاده از آن را می‌دهد

ورود

عضویت

رمزتان را گم کرده‌اید؟

عضویت | رمزتان را گم کرده‌اید؟
| بازگشت به ورود