أكدت أبحاث جديدة أن وجود خلل في بروتوكولات الاتصال اللاسلكي البلوتوث BluetootHو سوف يتمكن القرصنة من إعتراض البيانات والعبث بها وذلك عبر الاتصال اللاسلكي وفي هذا الوقت يحاول صانعي هذه الأجهزة القيام بإصلاح هذا الخلل الخطير في أقرب وقت ممكن والذي يؤثر في كل رقاقة صنعتها شركات إنتل وبرودكم وكوال كوم وينبغي على الأشخاص الذين يستخدمون تقنية البلوتوث لتوصيل الهواتف الذكية أو أجهزة الحاسب أو الأجهزة الأخرى التأكد من تثبيت الإصلاح في أقرب وقت ممكن.
وهذا الهجوم الذي تم الكشف عنه في ورقة بحثية نشرت يوم الأربعاء الماضي هو أمر خطير لأنه يسمح للناس بتنفيذ هجوم خطير يمكن المهاجمين من عرض أي بيانات متبادلة والتي قد تتضمن جهات الاتصال المخزنة على الجهاز أو كلمات المرور المكتوبة على لوحة المفاتيح ، أو المعلومات الحساسة التي تستخدمها المعدات الطبية أو نقاط البيع أو السيارات و يمكن للمهاجمين أيضًا صياغة ضربات المفاتيح على لوحة مفاتيح البلوتوث لفتح نافذة أوامر أو موقع ويب ضار في حل وسط صريح للهاتف أو الكمبيوتر المتصل.
وتجمع تقنية البلوتوث بين نظام Simple Secure Pairing أو LE Secure Connections مع مبادئ رياضيات المنحنى البيضاوي والتي تسمح للأجهزة التي لم تقم بالاتصال من قبل من أجل تأسيس مفتاح سري آمن للاتصالات المشفرة و يستخدم هذا الهجوم صيغة مطورة حديثًا يسميه مشفّروه بهجومً المنحنىً الغير صالح و الذي يعمل علي استغلال عيب رئيسي في بروتوكول البلوتوث ظل مجهولً لأكثر من عقد من الزمان ونتيجة لذلك يمكن للمهاجمين إجبار الأجهزة على استخدام مفتاح تشفير معروف يسمح بمراقبة وتعديل البيانات التي تمر لاسلكيًا فيما بينها.
و قد أكد أخبر جي بي سميث وهو مهندس أمني وخبير أمن بلوتوث يعمل في شركة تريل أوف بيتس الأمنية أن هذا الهجوم يسمح للمهاجم الذي يستطيع قراءة حركة البلوتوث وتعديلها أثناء الإقران ، أن يكون شيئًا يعرفه نظريًا على الإطلاق وهي في الواقع أبسط هجوم يمكنك القيام به على أنظمة التشفير المنحنى البيضاوي. و الجدير بالذكر أن هذا هو خطأ على مستوى البروتوكول ، لذلك إذا قمت بتطبيق مواصفات البلوتوث خارج الكتاب فهذا يعني أن هذا الخطأ قد حدث.
ويعمل هجوم الرجل الناشط في الوسط الذي يسمح بتعديل البيانات بنجاح على 50٪ من الأزواج مع فشل الباقي كما يعمل الهجوم السلبي ذو الصلة على 25 في المائة من الأزواج و المهاجمون الذين لا ينجحون في المحاولة الأولى هم أحرار في محاولة التزاوج فيما بعد و تعمل الهجمات حتى عندما تتطلب الأزواج من المستخدم كتابة رقم مكون من ستة أرقام معروض على جهاز واحد في الجهاز الآخر و تتطلب الهجمات أجهزة خاصة ربما لن يكون من الصعب على المتسللين الأكثر تقدمًا الإنشاء أو الحصول عليها.
وقد أصدر مركز تنسيقCERT في الولايات المتحدة تفاصيل إضافية حول هذه الثغرة الأمنية حيث أوضحت أن آلية الاقتران بجهاز بلوتوث تعتمد على تبادل مفاتيح منحنى
Diffie-Hellman (ECDH) و الذي يتكون زوج من مفاتيح ECDH العامة والخاصة ويتم تبادل المفاتيح العامة لإنتاج مفتاح اقتران مشترك كما يجب أن توافق الأجهزة أيضًا على معلمات المنحنى البيضاوي المستخدمة.
-----------
من طرف عيمر مسينيسا
وهذا الهجوم الذي تم الكشف عنه في ورقة بحثية نشرت يوم الأربعاء الماضي هو أمر خطير لأنه يسمح للناس بتنفيذ هجوم خطير يمكن المهاجمين من عرض أي بيانات متبادلة والتي قد تتضمن جهات الاتصال المخزنة على الجهاز أو كلمات المرور المكتوبة على لوحة المفاتيح ، أو المعلومات الحساسة التي تستخدمها المعدات الطبية أو نقاط البيع أو السيارات و يمكن للمهاجمين أيضًا صياغة ضربات المفاتيح على لوحة مفاتيح البلوتوث لفتح نافذة أوامر أو موقع ويب ضار في حل وسط صريح للهاتف أو الكمبيوتر المتصل.
وتجمع تقنية البلوتوث بين نظام Simple Secure Pairing أو LE Secure Connections مع مبادئ رياضيات المنحنى البيضاوي والتي تسمح للأجهزة التي لم تقم بالاتصال من قبل من أجل تأسيس مفتاح سري آمن للاتصالات المشفرة و يستخدم هذا الهجوم صيغة مطورة حديثًا يسميه مشفّروه بهجومً المنحنىً الغير صالح و الذي يعمل علي استغلال عيب رئيسي في بروتوكول البلوتوث ظل مجهولً لأكثر من عقد من الزمان ونتيجة لذلك يمكن للمهاجمين إجبار الأجهزة على استخدام مفتاح تشفير معروف يسمح بمراقبة وتعديل البيانات التي تمر لاسلكيًا فيما بينها.
و قد أكد أخبر جي بي سميث وهو مهندس أمني وخبير أمن بلوتوث يعمل في شركة تريل أوف بيتس الأمنية أن هذا الهجوم يسمح للمهاجم الذي يستطيع قراءة حركة البلوتوث وتعديلها أثناء الإقران ، أن يكون شيئًا يعرفه نظريًا على الإطلاق وهي في الواقع أبسط هجوم يمكنك القيام به على أنظمة التشفير المنحنى البيضاوي. و الجدير بالذكر أن هذا هو خطأ على مستوى البروتوكول ، لذلك إذا قمت بتطبيق مواصفات البلوتوث خارج الكتاب فهذا يعني أن هذا الخطأ قد حدث.
ويعمل هجوم الرجل الناشط في الوسط الذي يسمح بتعديل البيانات بنجاح على 50٪ من الأزواج مع فشل الباقي كما يعمل الهجوم السلبي ذو الصلة على 25 في المائة من الأزواج و المهاجمون الذين لا ينجحون في المحاولة الأولى هم أحرار في محاولة التزاوج فيما بعد و تعمل الهجمات حتى عندما تتطلب الأزواج من المستخدم كتابة رقم مكون من ستة أرقام معروض على جهاز واحد في الجهاز الآخر و تتطلب الهجمات أجهزة خاصة ربما لن يكون من الصعب على المتسللين الأكثر تقدمًا الإنشاء أو الحصول عليها.
وقد أصدر مركز تنسيقCERT في الولايات المتحدة تفاصيل إضافية حول هذه الثغرة الأمنية حيث أوضحت أن آلية الاقتران بجهاز بلوتوث تعتمد على تبادل مفاتيح منحنى
Diffie-Hellman (ECDH) و الذي يتكون زوج من مفاتيح ECDH العامة والخاصة ويتم تبادل المفاتيح العامة لإنتاج مفتاح اقتران مشترك كما يجب أن توافق الأجهزة أيضًا على معلمات المنحنى البيضاوي المستخدمة.
-----------
من طرف عيمر مسينيسا
from حوحو للمعلوميات https://ift.tt/2mQfMzl
محول الأكوادإخفاء محول الأكواد الإبتساماتإخفاء الإبتسامات