موضوعات داغ
  • آیفون 17 اپل
  • بازی GTA VI
  • گلکسی S25 FE سامسونگ
  • هوش مصنوعی
  • گیمزکام ۲۰۲۵
  • دینو
سخت افزار مگ
  • اخبار و مقالات
    • گوشی موبایل
      • لوازم جانبی موبایل
    • تبلت
    • لپ تاپ
    • دسکتاپ
      • مادربرد
      • پردازنده مرکزی
      • کارت گرافیک
      • تجهیزات ذخیره سازی
      • حافظه
      • صفحه نمایش
      • تجهیزات جانبی
    • تصویرگری دیجیتال
    • صوتی و تصویری
    • شبکه
    • نرم افزار و بازی
    • کالبدشکافی قطعات
    • مطالب گوناگون
  • بررسی
    • بررسی گوشی موبایل
    • بررسی تبلت
    • بررسی لپ تاپ
    • دسکتاپ
      • بررسی کولر و فن
      • بررسی مادربرد
      • بررسی کارت گرافیک
      • بررسی تجهیزات ذخیره سازی
      • بررسی حافظه
      • بررسی منبع تغذیه و کیس
      • بررسی تجهیزات جانبی
      • بررسی صفحه نمایش
    • بررسی تصویرگری دیجیتال
    • بررسی صوتی و تصویری
    • بررسی شبکه
    • بررسی نرم افزار و بازی
    • بررسی گوناگون
  • راهنمای خرید
    • سیستم پیشنهادی
  • لیست قیمت
    • گوشی موبایل
      • لیست قیمت روز گوشی‌های سامسونگ
      • لیست قیمت روز گوشی‌های شیائومی
      • لیست قیمت روز گوشی‌های هواوی
      • لیست قیمت روز گوشی های آنر
    • تبلت
    • لپ‌تاپ
    • قطعات کامپیوتر
      • لیست قیمت پردازنده
    • محصولات اپل
    • تجهیزات شبکه
    • لوازم خانگی
    • صوتی و تصویری
    • دوربین دیجیتال
    • تجهیزات بازی
    • خودرو
  • ویژه
    • مسابقات
    • نمایشگاه
تبلیغات
تبلیغات
تبلیغات
تبلیغات
تبلیغات
تبلیغات
تبلیغات

مطالب گوناگون

آسیب‌پذیری بلوتوث به هکرها امکان سوءاستفاده از آن را می‌دهد

Avatarتوسط سیمین نوربخش ·26 مرداد 139826 مرداد 1398· 0

یک هکر تند و تیز می‌تواند از رمزنگاری ضعیف دستگاه‌های بلوتوثی استفاده کرده و از طریق آن و با ارسال کدهای جعلی به دستگاه ارسال کرده و به آن نفوذ کند. این امکان از راه آسیب‌پذیری جدیدی که توسط محققان کشف شده، فراهم شده است.

این آسیب‌پذیری بسیار هوشمندانه است، چرا که به جای شکستن مستقیم رمزنگاری، به هکرها اجازه می‌دهد در همان آغاز کار دستگاه‌های بلوتوثی را مجبور  کند رمزهای کدگذاری شده ضعیف‌تری برای جفت شده انتخاب کنند تا کشف آن آسان‌تر باشد. هر زمان که دو دستگاه از طریق بلوتوث به هم متصل می‌شوند، یک کد رمزنگاری شده جدید ایجاد می‌شود. اگر مهاجم در میان انجام همین فرآیند وارد ماجرا شود، می‌توان به‌طور بالقوه دو دستگاه را فریب داده تا کدی کوچکتر با تعداد کمتری از عدد و حروف تولید کنند.

حمله KNOB در مدت کوتاهی به جواب می‌رسد

البته در این وضعیت هم مهاجم همچنان باید به یکی از دستگاه‌های حمله brute-force (حمله جستجوی فراگیر: حمله‌ای است که در آن تمام حالت‌های ممکن تا رسیدن به جواب بررسی می‌شود) انجام دهد تا پسورد دقیق را کشف کند، اما به لطف این آسیب‌پذیری و انتخاب کد ساده، حمله می‌تواند در مدت زمان کوتاهی موفقیت آمیز باشد.

با این حال به نظر نمی‌رسد  برای که افرادی که از دستگاه‌های بلوتوثی استفاده می‌کنند جای نگرانی وجود داشته باشد. برای اجرای این حمله، مهاجم باید در طول اتصال دستگاه‌های از طریق بلوتوث در آنجا حضور داشته باشد، انتقال اولیه هر دستگاه در طول رمزنگاری را مسدود کند و پیام خود را پخش کند. علاوه‌بر هکر باید در محدوده مورد نظر قرار داشته باشد و هر زمان که اتصال دستگاه‌ها قطع شد عملیات خود را تکرار کند.

البته همه دستگاه‌ها هم در معرض این آسیب‌پذیری نیستند. این نقص امنیتی تنها مربطو به دستگاه‌های بلوتوثی سنتی است و این شامل بلوتوث کم مصرف (Bluetooth Low Energy) که به‌طور معمول در دستگاه‌هایی مانند گجت‌های پوشیدنی استفاده شده، نمی‌شود. همچنین تعدادی از دستگاه‌های بلوتوثی نیز ممکن است در برابر این حمله مقاوم باشند، اگر کمترین استاندارد رمزگذاری آنها به اندازه کافی قوی باشد. نهاد پشت فناوری بلوتوث نمی‌تواند مانع این آسیب‌پذیری شود، اما می‌تواند با تعیین استاندارد حداقلی قوی‌تر برای رمزهای عبور تا حد امکان از بروز آن جلوگیری کند.

در حال حاضر هیچ مدرکی مبنی بر سوءاستفاده از این آسیب‌پذیری وجود ندارد. این نقص توسط یک گروه از محققان کشف شد که مقاله خود را در  USENIX Security Symposium ارائه دادند. آنها نام این آسیب‌پذیری را حمله KNOB “کلید مذاکره از بلوتوث” نامیدند.

برچسب‌ها: امنیت, بلوتوث, هک, هک شدن

بدون امتیاز
کمی صبر کنید...
تبلیغات
تبلیغات
سرخط خبرها:
  1. نسل دوم عینک‌های ری بن متا با قابلیت‌های AI پیشرفته معرفی شد
  2. اولین پچ برای رفع مشکلات عملکردی نسخه PC بازی Borderlands IV منتشر شد
  3. ایسوس Mini_PC ExpertCenter PB64 را با قابلیت‌های جذاب معرفی کرد
  4. نسل جدید چیپ‌های Kungpeng هواوی رونمایی شدند
  5. همکاری تاریخی انویدیا و اینتل برای ساخت پردازنده‌های x86 مشترک با گرافیک RTX

مطالب مرتبط ...

  • 0

    حمله موفق یک گروه هکر چینی به دولت‌های 6 کشور جهان!

    Avatarتوسط سیمین نوربخش · 13 آبان 1398 · 13 آبان 1398

  • 0

    معرفی برنامه Applock برای قفلسازی برنامه های مختلف

    Avatarتوسط وب سایت سخت افزار · 4 اسفند 1397 · 4 اسفند 1397

  • 0

    دست مایکروسافت رو شد: نفوذ به پایگاه داده داخلی!

    Avatarتوسط وب سایت سخت افزار · 27 مهر 1396 · 22 اسفند 1398

مطالب گوناگون از دینو

کدام داروها می‌توانند تحمل گرما را سخت‌تر کنند؟

10 فیلم فوق‌ العاده که به شما کمک می کند بچه ها را بهتر درک کنید

چگونه از نشخوار افکار منفی و تجربیات گذشته خودداری کنیم؟

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

در صورتی که نظر شما حاوی ناسزا، عبارات توهین‌آمیز و تهدید بوده و در تضاد با قوانین فعلی کشور باشد از انتشار آن بدون حذف موارد ذکر شده، معذوریم.
شکلک‌ها (اموجی‌ها) را می‌توانید با کیبرد گوشی یا کیبرد مجازی ویندوز قرار دهید.
تصاویر نویسندگان دیدگاه از Gravatar گرفته می‌شود.

پربحث‌ترین‌ها

  • آزادسازی واردات ته‌لنجی 97 قلم کالا 5

    اعتراض انجمن لوازم خانگی ایران به آزادسازی واردات ته‌لنجی 97 قلم کالا

  • بررسی پاور کامپیوتر: ساختار، اجزا و نحوه عملکرد 4

    پاور کامپیوتر زیر ذره‌بین: بررسی ساختار، اجزا و نحوه عملکرد

  • 2

    هشدار برای کاربران گلکسی سامسونگ: گوشی خود را همین امروز آپدیت کنید!

  • 1

    سرورهای هوش مصنوعی انویدیا با تقاضای غیرقابل تصوری روبه‌رو خواهند شد

آخرین بررسی‌ها

9.1

تماشا کنید: بررسی گوشی گلکسی زد فولد 7 سامسونگ - این لاکچریِ جذاب!

8.4

بررسی ریلمی C75 – این گوشی اقتصادیِ جان سخت

8.6

بررسی مادربرد گیگابایت B860 GAMING X WIFI6E

9

بررسی کیس گیگابایت AORUS C500 GLASS

8.5

بررسی کیس آراد گرین - گیمینگ خوش قیمت و خوش ساخت (اعلام برنده)

آخرین مطالب دینو

شناسایی رسمی دیابت نوع 5؛ همه چیز درباره علائم، علت و درمان

فدراسیون بین‌المللی دیابت اعلام کرده است که Type 5…

  • کافئین کمتر، خواب عمیق‌تر؛ ارتباط شگفت‌انگیز کافئین و رویا ها

  • بازی‌ های ویدیویی کودکان را باهوش‌تر می‌کنند!

  • نوشتن، کارت بازی و حل جدول خطر ابتلا به زوال عقل را در بزرگسالان کاهش می دهد

  • اگر مشهدی هستی و عاشق معمایی، این اتاق فرارها منتظر توئن!

  • مطلب بعدی کارت گرافیک‌های جدید MSI برای سری RX 5700؛ EVOKE و MECH
  • مطلب قبلی Map Kit، سرویس جدید نقشه مستقل هوآوی و جایگزین Google Maps
  • آخرین مطالب
  • محبوب‌ترین مطالب
  • نسل دوم عینک‌های ری بن متا با قابلیت‌های AI پیشرفته معرفی شد

  • پچ بازی Borderlands IV

    اولین پچ برای رفع مشکلات عملکردی نسخه PC بازی Borderlands IV منتشر شد

  • ایسوس Mini_PC ExpertCenter PB64 را با قابلیت‌های جذاب معرفی کرد

  • نسل جدید چیپ‌های Kungpeng هواوی رونمایی شدند

    نسل جدید چیپ‌های Kungpeng هواوی رونمایی شدند

  • همکاری تاریخی انویدیا و اینتل برای ساخت پردازنده‌های x86 مشترک با گرافیک RTX

    همکاری تاریخی انویدیا و اینتل برای ساخت پردازنده‌های x86 مشترک با گرافیک RTX

  • آزادسازی واردات ته‌لنجی 97 قلم کالا 5

    اعتراض انجمن لوازم خانگی ایران به آزادسازی واردات ته‌لنجی 97 قلم کالا

  • بررسی پاور کامپیوتر: ساختار، اجزا و نحوه عملکرد 4

    پاور کامپیوتر زیر ذره‌بین: بررسی ساختار، اجزا و نحوه عملکرد

  • 2

    هشدار برای کاربران گلکسی سامسونگ: گوشی خود را همین امروز آپدیت کنید!

  • 1

    سرورهای هوش مصنوعی انویدیا با تقاضای غیرقابل تصوری روبه‌رو خواهند شد

  • نسخه PC بازی Saints Row 2 1

    آیا نسخه PC بازی Saints Row 2 در سال 2025 ارزش تجربه دارد؟

آخرین دیدگاه‌ها

  • Avatar
    مهدی گفته است:
    « با وجود رسیدن به عملکرد کافی » ؟؟ موقع نوشتن...
  • Avatar
    بهمن گفته است:
    خنک کننده هایی که بر پایه محفظه بخار تولید میشوند کوچکتر...
  • Avatar
    بهمن گفته است:
    اگر 4 عدد مقاومت 1Kohm-1/4W به صورت سری بسته شود توان...
  • Avatar
    بهمن گفته است:
    اگر خازن به صورت موازی بسته شود ولتاژ ثابت ولی ظرفیت...
  • Avatar
    نیما خردمند گفته است:
    خوشحالم که اطلاعات براتون کاربردی بوده
  • Avatar
    مسعود گفته است:
    یک تشکر ویژه برای اطلاعات جامع و کامل و بدرد بخور...
  • Avatar
    حسن گفته است:
    بنویس خرید پرو ها رو در خواب ببینید خیال خودت رو...
  • Avatar
    مهدی گفته است:
    12 سال پیش یه همچین قیمت هایی برای سیستم وجود داشت...
  • Avatar
    مهیار گفته است:
    دوست دارم آپدیت کنم ولی خب دکس روی ویندوز حذف شده...
  • Avatar
    شهرام گفته است:
    واردات در این حد دیگه ته لنجی نیس مگه لنج چقدره...
راهنمای خرید ماوس و کیبورد 2
راهنمای خرید و مشاوره
راهنمای خرید موس و کیبورد با بودجه‌های مختلف (شهریور 1404)
11 شهریور 1404
راهنمای خرید لپ تاپ گیمینگ 469
راهنمای خرید و مشاوره
راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (شهریور 1404)
9 شهریور 1404
راهنمای خرید مانیتور 68
راهنمای خرید و مشاوره
راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (شهریور 1404)
7 شهریور 1404
راهنمای خرید لپ تاپ با بودجه های مختلف 1,300
راهنمای خرید و مشاوره
راهنمای خرید لپ تاپ با بودجه های مختلف (شهریور 1404)
5 شهریور 1404
با پول خرید کنسول‌ های بازی پلی استیشن 5، ایکس باکس سری ایکس و سری اس سیستم کامپیوتر بخرید 1
راهنمای خرید و مشاوره سیستم پیشنهادی هایلایت
با پول خرید کنسول‌ های پلی استیشن و ایکس باکس چه سیستمی بخریم؟
4 شهریور 1404
راهنمای خرید و مشاوره سیستم کامپیوتر با بودجه های مختلف (شهریور 1404) 7,763
راهنمای خرید و مشاوره سیستم پیشنهادی هایلایت
راهنمای خرید و مشاوره سیستم کامپیوتر با بودجه های مختلف (شهریور 1404)
3 شهریور 1404
  • سخت‌افزارمگ
  • درباره ما
  • تبلیغات
  • استخدام
سخت‌افزارمگ

© 2025 Sakhtafzarmag.Com. All Rights Reserved.

صفحه نخست » اخبار و مقالات » مطالب گوناگون » آسیب‌پذیری بلوتوث به هکرها امکان سوءاستفاده از آن را می‌دهد

ورود

عضویت

رمزتان را گم کرده‌اید؟

عضویت | رمزتان را گم کرده‌اید؟
| بازگشت به ورود