موضوعات داغ
  • بتلفیلد 6
  • گوشی‌های سری گلکسی S26
  • آیفون 17 اپل
  • بازی GTA VI
  • گلکسی S25 FE
  • دینو
سخت افزار مگ
  • اخبار و مقالات
    • گوشی موبایل
      • لوازم جانبی موبایل
    • تبلت
    • لپ تاپ
    • دسکتاپ
      • مادربرد
      • پردازنده مرکزی
      • کارت گرافیک
      • تجهیزات ذخیره سازی
      • حافظه
      • صفحه نمایش
      • تجهیزات جانبی
    • تصویرگری دیجیتال
    • صوتی و تصویری
    • شبکه
    • نرم افزار و بازی
    • کالبدشکافی قطعات
    • مطالب گوناگون
  • بررسی
    • بررسی گوشی موبایل
    • بررسی تبلت
    • بررسی لپ تاپ
    • دسکتاپ
      • بررسی کولر و فن
      • بررسی مادربرد
      • بررسی کارت گرافیک
      • بررسی تجهیزات ذخیره سازی
      • بررسی حافظه
      • بررسی منبع تغذیه و کیس
      • بررسی تجهیزات جانبی
      • بررسی صفحه نمایش
    • بررسی تصویرگری دیجیتال
    • بررسی صوتی و تصویری
    • بررسی شبکه
    • بررسی نرم افزار و بازی
    • بررسی گوناگون
  • راهنمای خرید
    • سیستم پیشنهادی
  • لیست قیمت
    • گوشی موبایل
      • لیست قیمت روز گوشی‌های سامسونگ
      • لیست قیمت روز گوشی‌های شیائومی
      • لیست قیمت روز گوشی‌های هواوی
      • لیست قیمت روز گوشی های آنر
    • تبلت
    • لپ‌تاپ
    • قطعات کامپیوتر
      • لیست قیمت پردازنده
    • محصولات اپل
    • تجهیزات شبکه
    • لوازم خانگی
    • صوتی و تصویری
    • دوربین دیجیتال
    • تجهیزات بازی
    • خودرو
  • ویژه
    • مسابقات
    • نمایشگاه
تبلیغات
تبلیغات
تبلیغات

مطالب گوناگون

آسیب‌پذیری بلوتوث به هکرها امکان سوءاستفاده از آن را می‌دهد

Avatarتوسط سیمین نوربخش ·26 مرداد 139826 مرداد 1398· 0

یک هکر تند و تیز می‌تواند از رمزنگاری ضعیف دستگاه‌های بلوتوثی استفاده کرده و از طریق آن و با ارسال کدهای جعلی به دستگاه ارسال کرده و به آن نفوذ کند. این امکان از راه آسیب‌پذیری جدیدی که توسط محققان کشف شده، فراهم شده است.

این آسیب‌پذیری بسیار هوشمندانه است، چرا که به جای شکستن مستقیم رمزنگاری، به هکرها اجازه می‌دهد در همان آغاز کار دستگاه‌های بلوتوثی را مجبور  کند رمزهای کدگذاری شده ضعیف‌تری برای جفت شده انتخاب کنند تا کشف آن آسان‌تر باشد. هر زمان که دو دستگاه از طریق بلوتوث به هم متصل می‌شوند، یک کد رمزنگاری شده جدید ایجاد می‌شود. اگر مهاجم در میان انجام همین فرآیند وارد ماجرا شود، می‌توان به‌طور بالقوه دو دستگاه را فریب داده تا کدی کوچکتر با تعداد کمتری از عدد و حروف تولید کنند.

حمله KNOB در مدت کوتاهی به جواب می‌رسد

البته در این وضعیت هم مهاجم همچنان باید به یکی از دستگاه‌های حمله brute-force (حمله جستجوی فراگیر: حمله‌ای است که در آن تمام حالت‌های ممکن تا رسیدن به جواب بررسی می‌شود) انجام دهد تا پسورد دقیق را کشف کند، اما به لطف این آسیب‌پذیری و انتخاب کد ساده، حمله می‌تواند در مدت زمان کوتاهی موفقیت آمیز باشد.

با این حال به نظر نمی‌رسد  برای که افرادی که از دستگاه‌های بلوتوثی استفاده می‌کنند جای نگرانی وجود داشته باشد. برای اجرای این حمله، مهاجم باید در طول اتصال دستگاه‌های از طریق بلوتوث در آنجا حضور داشته باشد، انتقال اولیه هر دستگاه در طول رمزنگاری را مسدود کند و پیام خود را پخش کند. علاوه‌بر هکر باید در محدوده مورد نظر قرار داشته باشد و هر زمان که اتصال دستگاه‌ها قطع شد عملیات خود را تکرار کند.

البته همه دستگاه‌ها هم در معرض این آسیب‌پذیری نیستند. این نقص امنیتی تنها مربطو به دستگاه‌های بلوتوثی سنتی است و این شامل بلوتوث کم مصرف (Bluetooth Low Energy) که به‌طور معمول در دستگاه‌هایی مانند گجت‌های پوشیدنی استفاده شده، نمی‌شود. همچنین تعدادی از دستگاه‌های بلوتوثی نیز ممکن است در برابر این حمله مقاوم باشند، اگر کمترین استاندارد رمزگذاری آنها به اندازه کافی قوی باشد. نهاد پشت فناوری بلوتوث نمی‌تواند مانع این آسیب‌پذیری شود، اما می‌تواند با تعیین استاندارد حداقلی قوی‌تر برای رمزهای عبور تا حد امکان از بروز آن جلوگیری کند.

در حال حاضر هیچ مدرکی مبنی بر سوءاستفاده از این آسیب‌پذیری وجود ندارد. این نقص توسط یک گروه از محققان کشف شد که مقاله خود را در  USENIX Security Symposium ارائه دادند. آنها نام این آسیب‌پذیری را حمله KNOB “کلید مذاکره از بلوتوث” نامیدند.

برچسب‌ها: امنیت, بلوتوث, هک, هک شدن

بدون امتیاز
کمی صبر کنید...
تبلیغات
تبلیغات
سرخط خبرها:
  1. پردازنده AMD Ryzen 7 9850X3D بر روی مادربرد B850M ایسوس اجرا شد
  2. قرارداد 14 میلیارد دلاری اینتل با تاتا هند
  3. آیفون 18 با فیس آیدی نامرئی در راه است
  4. Legion Pro Rollable لنوو؛ لپ‌تاپی با نمایشگر رول‌شونده افقی
  5. پیشنهاد 108.4 میلیارد دلاری پارامونت برای تصاحب WBD

مطالب مرتبط ...

  • 3

    کاربران اپل در خطر یک هک خطرناک

    Avatarتوسط وب سایت سخت افزار · 4 اسفند 1395 · 22 اسفند 1398

  • 3

    دستگیری شبکه ای از بزرگترین مجرمان سایبری جهان در آمریکا

    Avatarتوسط محمد یوسفی زاده · 20 بهمن 1396 · 20 بهمن 1396

  • بدافزار مخفی در فایل‌های تصویری SVG؛ چالشی جدی برای آنتی‌ویروس‌ها 0

    بدافزار مخفی در فایل‌های تصویری SVG؛ چالشی جدی برای آنتی‌ویروس‌ها

    Avatarتوسط نیما خردمند · 16 شهریور 1404 · 16 شهریور 1404

مطالب گوناگون از دینو

کدام داروها می‌توانند تحمل گرما را سخت‌تر کنند؟

10 فیلم فوق‌ العاده که به شما کمک می کند بچه ها را بهتر درک کنید

چگونه از نشخوار افکار منفی و تجربیات گذشته خودداری کنیم؟

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

در صورتی که نظر شما حاوی ناسزا، عبارات توهین‌آمیز و تهدید بوده و در تضاد با قوانین فعلی کشور باشد از انتشار آن بدون حذف موارد ذکر شده، معذوریم.
شکلک‌ها (اموجی‌ها) را می‌توانید با کیبرد گوشی یا کیبرد مجازی ویندوز قرار دهید.
تصاویر نویسندگان دیدگاه از Gravatar گرفته می‌شود.

پربحث‌ترین‌ها

  • راهنمای خرید لپ تاپ با بودجه های مختلف 1,303

    راهنمای خرید لپ تاپ با بودجه های مختلف (آذر 1404)

  • راهنمای خرید لپ تاپ گیمینگ 469

    راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (آذر 1404)

  • 8

    بررسی پاور UD1300GM PG5 گیگابایت

  • بررسی مانیتور گیمینگ Aorus FO27Q3 گیگابایت 6

    تماشا کنید: بررسی Aorus FO27Q3 گیگابایت | بهترین مانیتور گیمینگ 2025؟

آخرین بررسی‌ها

9.6

تماشا کنید: بررسی Aorus FO27Q3 گیگابایت | بهترین مانیتور گیمینگ 2025؟

8.9

بررسی پاور UD1300GM PG5 گیگابایت

9.4

بررسی واترکولر GAMING 360 ICE گیگابایت

8.1

بررسی پاور GP600A-ECO D گرین

0

تماشا کنید: بررسی گوشی گلکسی A07 4G سامسونگ | بهترین گوشی 10 میلیونی بازار؟

آخرین مطالب دینو

بهترین مبل برای جهیزیه | انتخابی شیک، کاربردی و ماندگار

انتخاب بهترین مبل برای جهیزیه عروس یکی از مهم‌ترین…

  • لیستی از بهترین فیلم‌های آل پاچینو: درخشش یک نابغه سینما

  • آداب هدیه دادن و هدیه گرفتن؛ راهی برای بیان احساس و احترام

  • در زمستان چه ساعتی باید غذا بخوریم؟

  • باور غلط درباره‌ روزه‌ داری: گرسنگی، دشمن تمرکز نیست!

  • مطلب بعدی کارت گرافیک‌های جدید MSI برای سری RX 5700؛ EVOKE و MECH
  • مطلب قبلی Map Kit، سرویس جدید نقشه مستقل هوآوی و جایگزین Google Maps
  • آخرین مطالب
  • محبوب‌ترین مطالب
  • پردازنده AMD Ryzen 7 9850X3D بر روی مادربرد B850M ایسوس اجرا شد

  • قرارداد 14 میلیارد دلاری اینتل با تاتا هند

    قرارداد 14 میلیارد دلاری اینتل با تاتا هند

  • آیفون 18 با فیس آیدی نامرئی در راه است

  • Legion Pro Rollable لنوو؛ لپ‌تاپی با نمایشگر رول‌شونده افقی

    Legion Pro Rollable لنوو؛ لپ‌تاپی با نمایشگر رول‌شونده افقی

  • پیشنهاد 108.4 میلیارد دلاری پارامونت برای تصاحب WBD

    پیشنهاد 108.4 میلیارد دلاری پارامونت برای تصاحب WBD

  • راهنمای خرید لپ تاپ با بودجه های مختلف 1,303

    راهنمای خرید لپ تاپ با بودجه های مختلف (آذر 1404)

  • راهنمای خرید لپ تاپ گیمینگ 469

    راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (آذر 1404)

  • 8

    بررسی پاور UD1300GM PG5 گیگابایت

  • بررسی مانیتور گیمینگ Aorus FO27Q3 گیگابایت 6

    تماشا کنید: بررسی Aorus FO27Q3 گیگابایت | بهترین مانیتور گیمینگ 2025؟

  • ریمیک بازی P.T با موتور Unreal Engine 5 5

    ریمیک بازی ترسناک P.T با موتور Unreal Engine 5 را هم‌اکنون دانلود کنید

آخرین دیدگاه‌ها

  • Avatar
    fad گفته است:
    چقدر تو خوب و دلسوزی و به فکر مایی...آخییییی😐
  • Avatar
    Erick گفته است:
    بیاد ایران قیمتش چیزی حدود ۲۸. میلیون حداقل حداقل می‌شه که...
  • Avatar
    ارتین گفته است:
    دلار ۱۳۰ به بالا و بنزین هم نیامده فقط کارت دست...
  • Avatar
    آرمین ابیشی گفته است:
    فقط خط آخرش که گفته هوش مصنوعی درست کار نمیکنه! داداش،...
  • Avatar
    رضا گفته است:
    حق الزامی این دسته از افراد = مال مردم خوار داره.
  • Avatar
    رضا گفته است:
    بدترین معضلی است که کشور با آن درگیر شده است :...
  • Avatar
    مهمان گفته است:
    چرا نباید قبل از اینکه قضیه لو بره دستور بدی سیم...
  • Avatar
    مهمان گفته است:
    چرا باید یه خبرنگار به محتوای یوتیوب دسترسی داشته باشه ولی...
  • Avatar
    mmd گفته است:
    همیشه سواره از پیاده خبر نداره... اگه برعکس بود و این...
  • Avatar
    Mad گفته است:
    😆😆😆نظام آپارتاید .. آپارتاید اینترنت آپارتاید منابع ارزی آپارتاید حجاب(عروسی دختر...
راهنمای خرید لپ تاپ گیمینگ 469
راهنمای خرید و مشاوره هایلایت
راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (آذر 1404)
12 آذر 1404
راهنمای خرید لپ تاپ با بودجه های مختلف 1,303
راهنمای خرید و مشاوره
راهنمای خرید لپ تاپ با بودجه های مختلف (آذر 1404)
11 آذر 1404
راهنمای خرید مانیتور آذر 1404 70
راهنمای خرید و مشاوره هایلایت
راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (آذر 1404)
6 آذر 1404
راهنمای خرید گوشی موبایل آذر 491
راهنمای خرید و مشاوره
راهنمای خرید گوشی موبایل بر اساس بودجه‌های مختلف (آذر 1404)
5 آذر 1404
راهنمای خرید و مشاوره هدفون و هدست با بودجه های مختلف (آبان 1404) 0
اخبار و مقالات راهنمای خرید و مشاوره هایلایت
راهنمای خرید و مشاوره هدفون و هدست با بودجه های مختلف (آبان 1404)
27 آبان 1404
راهنمای خرید و مشاوره کنسول دستی با بودجه های مختلف 0
اخبار و مقالات راهنمای خرید و مشاوره
راهنمای خرید و مشاوره کنسول دستی با بودجه های مختلف (آبان 1404)
17 آبان 1404
  • سخت‌افزارمگ
  • درباره ما
  • تبلیغات
  • استخدام
سخت‌افزارمگ

© 2025 Sakhtafzarmag.Com. All Rights Reserved.

صفحه نخست » اخبار و مقالات » مطالب گوناگون » آسیب‌پذیری بلوتوث به هکرها امکان سوءاستفاده از آن را می‌دهد

ورود

عضویت

رمزتان را گم کرده‌اید؟

عضویت | رمزتان را گم کرده‌اید؟
| بازگشت به ورود