الإعلام الحكومي في غزة: شائعات الهجرة من غزة جزء من حملة خبيثة يقودها الاحتلال لزعزعة صمود شعبنا الاحتلال يسلم المرابطة خديجة خويص قرارًا بمنعها من دخول الضفة الاحتلال يقتحم مدينة طولكرم بمدرعات تشييع جثمان الشهيد وائل غفري في بلدة سنجل شمال رام الله رئاسة الوزراء الإسرائيلية: إفادة رئيس الشاباك رونين بار أمام المحكمة العليا مليئة بالأكاذيب الاحتلال يخطر بهدم منشآت سكنية وحظائر في الأغوار الشمالية السعودية ومصر تجددان رفضهما الكامل تهجير الشعب الفلسطيني من قطاع غزة الطقس: الثلاثاء والأربعاء منخفض خماسيني لبيد: حكومة نتنياهو لن تنتصر في الحرب الطقس : أجواء خماسينية و كتلة هوائية حارة وجافة تؤثر على البلاد اليوم وغدا 9 شهداء باستهداف الاحتلال منزلًا في خانيونس قوات الاحتلال تفجر منزل الشهيد المقدسي محمد غالب شهاب في بلدة الرام محدث | قوات الاحتلال تعتقل ١٥ مواطنا من محافظة الخليل الاحتلال يقتحم بلدة جبع جنوب جنين ويشن حملة اعتقالات فيها سلطات الاحتلال تهدم منزلا في أم الفحم بأراضي الـ48

احذر.. البلوتوث يسمح للقراصنة بسرقة بياناتك فما الحل؟

كشفت ورقة بحثية جديدة عن وجود خلل في بروتوكول الاتصال اللاسلكي البلوتوث Bluetooth، والذي يسمح بدوره للمهاجمين باعتراض البيانات والعبث بها عبر الاتصال اللاسلكي. ويعمل عدد كبير من صانعي الأجهزة على إصلاح هذا الخلل الخطير، والذي يؤثر في كل رقاقة صنعتها شركات إنتل وبرودكوم وكوالكوم.

وينبغي على الأشخاص الذين يستخدمون تقنية البلوتوث لتوصيل الهواتف الذكية أو أجهزة الحاسب أو الأجهزة الأخرى التأكد من تثبيت الإصلاح في أقرب وقت ممكن.

ويسمح الخلل المعروف باسم CVE-2018-5383 بتنفيذ هجوم لاستهداف الأجهزة غير المحصنة، مما يوفر للمهاجمين إمكانية استعراض أي بيانات متبادلة، والتي قد تتضمن جهات الاتصال المخزنة على الجهاز، أو كلمات المرور المكتوبة عبر لوحة المفاتيح، أو المعلومات التي تستخدمها المعدات الطبية أو نقاط البيع، أو السيارات.

كما يمكن للمهاجمين عبر لوحات مفاتيح البلوتوث فتح نافذة الأوامر أو مواقع الويب الضارة ضمن أجهزة الهواتف أو الحواسيب المتصلة.

ويعتمد بروتوكول البلوتوث على عدة عوامل من أجل السماح للأجهزة غير المتصلة سابقًا بتهيئة مفتاح سري للاتصالات المشفرة.

ويستخدم الهجوم صيغة مطورة حديثًا من أجل استغلال خلل رئيسي في البروتوكول ظل مجهولًا لأكثر من عقد من الزمان، ما يسمح للمهاجمين بإجبار الأجهزة على استخدام مفتاح تشفير عام مزيف يوفر لهم إمكانية مراقبة وتعديل البيانات المرسلة بشكل لاسلكي.

وتكمن المشكلة في أن طريقة عمل البلوتوث ضمن بعض أجهزة البائعين لا تتحقق بشكل صحيح من تبادل المفاتيح المشفرة عندما تحاول أجهزة البلوتوث الاقتران، مما دفع العديد من المصنعين إلى إصدار تحديثات للأجهزة والبرمجيات، بما في ذلك تلك التي تعمل بأنظمة التشغيل MacOS أو آي أو إس أو أندرويد.

كما قامت شركات إل جي وهواوي وإنتل وديل ولينوفو بإصدار ملفات إصلاحية أمنية.

وقال الباحثون إن شركة مايكروسوفت تستخدم نسخة قديمة من معيار البلوتوث أقل أمانًا من المعيار الحالي الذي يحتوي على الخلل، وذلك على الرغم من تصريحات مايكروسوفت بأن أنظمتها لا تتأثر بشكل مباشر بالخلل، لكن التقرير يشير إلى أن هناك العديد من الرقاقات اللاسلكية لمنتجات ويندوز 7 و 8.1 و 10 متواجدة ضمن قائمة النماذج المتأثرة.

ونشر مركز تنسيق الاستجابة للطوارئ الحاسوبية CERT مؤخراً مذكرة تتعلق بهذا الأمر، وتوضح المعلومات أنه يجب أن يكون كلا الجهازين المقترنين ضعيفين من أجل نجاح الهجمات، وهذا يعني أنه طالما تم تصحيح أحدهما، فلن يكون المستخدم معرضًا للخطر، لذلك ينبغي على الأشخاص الذين يستخدمون تقنية البلوتوث لنقل البيانات أو التحكم بالأجهزة التأكد من تثبيت التصحيحات على واحد من تلك الأجهزة على الأقل.

ويختلف هذا الخلل عن فيروس BlueBorne الذي تفشى في العام الماضي، وهدد ملايين الهواتف وأجهزة الحواسيب المحمولة والأجهزة المنزلية الذكية وجعلها عرضة للتحكم من قبل الهاكرز، حيث أثر ذلك الفيروس تقريبًا بجميع الأجهزة المالكة لاتصال البلوتوث والعاملة بواسطة أنظمة أندرويد ومايكروسوفت وسامسونج ولينكس وأجهزة هواتف آيفون وحواسيب آيباد اللوحية.