إسبانيا تطالب بالإفراج الفوري عن مواطنها وتندد باحتجازه من قبل إسرائيل في المياه الدولية الاحتلال يقتحم قريتي المغير وكفر مالك مستوطنون يهاجمون تجمع حلق الرمانة غرب أريحا قوات الاحتلال تقتحم الخضر جنوب بيت لحم سوريا.. قصف مدفعي إسرائيلي يستهدف نقاطا في ريف القنيطرة شهيدان بنيران قوات الاحتلال في دير البلح وخانيونس إيران: الكرة في ملعب أميركا بعد تقديم خطة عبر باكستان لإنهاء الحرب الطقس : مغبر ويطرأ انخفاض على درجات الحرارة ويتوقع سقوط أمطار متفرقة على المناطق الشمالية والوسطى ارزيقات : العثور على جثة طفل في محافظة رام الله والبيرة 100 قتيل منذ مطلع العام: مقتل شخص في جريمة إطلاق نار في شفا عمرو بأراضي 48 قوات الاحتلال تعتقل الصحفية "إسلام عمارنة"و مواطن آخر من بيت لحم استشهاد طفل وإصابة آخرين بشظايا قنبلة من "مسيّرة" إسرائيلية جنوب خان يونس إسرائيل تقرّ شراء سربي مقاتلات F-35 وF-15 بعشرات المليارات إصابة طفل جراء اعتداء قوات الاحتلال عليه في الرام شهيدان منذ صباح اليوم: استشهاد مواطن برصاص الاحتلال شرق خان يونس ترامب: سأدرس خطة إيران لإنهاء الحرب.. و لا أتصور أن تكون مقبولة لجنة أممية تطالب "إسرائيل" بالإلغاء الفوري لقانون إعدام الأسرى إجلاء 152 مريضا وجريحا عبر معبر رفح البري الاحتلال يشن عدوانا على دير الغصون شمال طولكرم: اعتقالات واسعة وتحويل منزل لثكنة عسكرية "الخارجية": بيان اللجنة الأممية للقضاء على التمييز العنصري "صفعة جديدة" لقانون اعدام الأسرى

احذر.. البلوتوث يسمح للقراصنة بسرقة بياناتك فما الحل؟

كشفت ورقة بحثية جديدة عن وجود خلل في بروتوكول الاتصال اللاسلكي البلوتوث Bluetooth، والذي يسمح بدوره للمهاجمين باعتراض البيانات والعبث بها عبر الاتصال اللاسلكي. ويعمل عدد كبير من صانعي الأجهزة على إصلاح هذا الخلل الخطير، والذي يؤثر في كل رقاقة صنعتها شركات إنتل وبرودكوم وكوالكوم.

وينبغي على الأشخاص الذين يستخدمون تقنية البلوتوث لتوصيل الهواتف الذكية أو أجهزة الحاسب أو الأجهزة الأخرى التأكد من تثبيت الإصلاح في أقرب وقت ممكن.

ويسمح الخلل المعروف باسم CVE-2018-5383 بتنفيذ هجوم لاستهداف الأجهزة غير المحصنة، مما يوفر للمهاجمين إمكانية استعراض أي بيانات متبادلة، والتي قد تتضمن جهات الاتصال المخزنة على الجهاز، أو كلمات المرور المكتوبة عبر لوحة المفاتيح، أو المعلومات التي تستخدمها المعدات الطبية أو نقاط البيع، أو السيارات.

كما يمكن للمهاجمين عبر لوحات مفاتيح البلوتوث فتح نافذة الأوامر أو مواقع الويب الضارة ضمن أجهزة الهواتف أو الحواسيب المتصلة.

ويعتمد بروتوكول البلوتوث على عدة عوامل من أجل السماح للأجهزة غير المتصلة سابقًا بتهيئة مفتاح سري للاتصالات المشفرة.

ويستخدم الهجوم صيغة مطورة حديثًا من أجل استغلال خلل رئيسي في البروتوكول ظل مجهولًا لأكثر من عقد من الزمان، ما يسمح للمهاجمين بإجبار الأجهزة على استخدام مفتاح تشفير عام مزيف يوفر لهم إمكانية مراقبة وتعديل البيانات المرسلة بشكل لاسلكي.

وتكمن المشكلة في أن طريقة عمل البلوتوث ضمن بعض أجهزة البائعين لا تتحقق بشكل صحيح من تبادل المفاتيح المشفرة عندما تحاول أجهزة البلوتوث الاقتران، مما دفع العديد من المصنعين إلى إصدار تحديثات للأجهزة والبرمجيات، بما في ذلك تلك التي تعمل بأنظمة التشغيل MacOS أو آي أو إس أو أندرويد.

كما قامت شركات إل جي وهواوي وإنتل وديل ولينوفو بإصدار ملفات إصلاحية أمنية.

وقال الباحثون إن شركة مايكروسوفت تستخدم نسخة قديمة من معيار البلوتوث أقل أمانًا من المعيار الحالي الذي يحتوي على الخلل، وذلك على الرغم من تصريحات مايكروسوفت بأن أنظمتها لا تتأثر بشكل مباشر بالخلل، لكن التقرير يشير إلى أن هناك العديد من الرقاقات اللاسلكية لمنتجات ويندوز 7 و 8.1 و 10 متواجدة ضمن قائمة النماذج المتأثرة.

ونشر مركز تنسيق الاستجابة للطوارئ الحاسوبية CERT مؤخراً مذكرة تتعلق بهذا الأمر، وتوضح المعلومات أنه يجب أن يكون كلا الجهازين المقترنين ضعيفين من أجل نجاح الهجمات، وهذا يعني أنه طالما تم تصحيح أحدهما، فلن يكون المستخدم معرضًا للخطر، لذلك ينبغي على الأشخاص الذين يستخدمون تقنية البلوتوث لنقل البيانات أو التحكم بالأجهزة التأكد من تثبيت التصحيحات على واحد من تلك الأجهزة على الأقل.

ويختلف هذا الخلل عن فيروس BlueBorne الذي تفشى في العام الماضي، وهدد ملايين الهواتف وأجهزة الحواسيب المحمولة والأجهزة المنزلية الذكية وجعلها عرضة للتحكم من قبل الهاكرز، حيث أثر ذلك الفيروس تقريبًا بجميع الأجهزة المالكة لاتصال البلوتوث والعاملة بواسطة أنظمة أندرويد ومايكروسوفت وسامسونج ولينكس وأجهزة هواتف آيفون وحواسيب آيباد اللوحية.