وفقًا لموقع Android Authority ، يُظهر منشور الاستغلال طريقةً بسيطةً نسبيًا لاختراق مفاتيح تشفير البلوتوث بين جهازين عبر القوة الغاشمة. في حال نجاح العملية، يُمكن للمهاجم انتحال هوية الجهاز والوصول إلى بيانات حساسة.
تستخدم مليارات الأجهزة بروتوكول Bluetooth 4.2
يبدو أن هذه الثغرة تعمل جزئيًا على الأقل على أي جهاز يستخدم تقنية بلوتوث 4.2 أو أحدث. وأفادت التقارير أن أجهزة بلوتوث 4.2 نُشرت أواخر عام 2014، مما يعني أن الهجوم من المفترض نظريًا أن يعمل على معظم أجهزة بلوتوث الحديثة.
قسّم مركز EURECOM الهجمات إلى ستة أنماط مختلفة، مستخدمًا اختصار BLUFFS لتغطية جميعها. وفي إطار التقرير، عرض المركز جدولًا بالأجهزة التي تمكنوا من انتحال هويتها باستخدام هذه الهجمات، ونسبة نجاح كل نوع من الأنواع الستة.
أقرّت مجموعة الاهتمامات الخاصة بالبلوتوث (SIG)، وهي الهيئة غير الربحية التي تُشرف على تطوير المعيار، بنتائج EURECOM. وفي نشرة أمنية، أوصت الوكالة المصنّعين الذين يُطبّقون تقنية البلوتوث في منتجاتهم باتباع بروتوكولات أمان صارمة لمنع هذا الهجوم. ومع ذلك، لم تُذكر ما إذا كانت الإصدارات المستقبلية من الاتصال ستُعالج الثغرة الأمنية التي اكتشفتها EURECOM. صدر أحدث معيار بلوتوث، الإصدار 5.4، في فبراير 2023.
[إعلان 2]
رابط المصدر
تعليق (0)