الأجهزة الأمنية تعتقل "مشتبهين بهم" بحادثة تفجير "إيكون مول" برام الله الصيدليات المناوبة في محافظة الخليل اليوم الجمعة الموافق29/8/2025 الاحتلال يعتقل ثلاثة مواطنين في الخليل وزير خارجية ماليزيا يدعو لتعليق عضوية إسرائيل في الأمم المتحدة نتنياهو يبحث خطة لفصل الخليل عن سيادة السلطة الفلسطينية بريطانيا تمنع مسؤولين إسرائيليين من المشاركة في أكبر معرض تجاري دفاعي لها "الأونروا": تكثيف العسكرية الإسرائيلية في غزة سيعرض مليون شخص لنزوح قسري جديد وقفة احتجاجية حاشدة في العاصمة السويدية ستوكهولم تضامنا مع أبناء شعبنا في غزة خمس وفيات جديدة نتيجة المجاعة في غزة جيش الاحتلال: سنعلّق إطلاق النار التكتيكي في غزة بريطانيا: لن ندعو أي وفد حكومي إسرائيلي لحضور معرض DSEI العسكري عشرات الآلاف يؤدون صلاة الجمعة في الأقصى 63,025 شهيدا حصيلة حرب الإبادة الجماعية في غزة منذ بدء عدوان الاحتلال فلسطين تطالب الدول بفرض حظر على تصدير الأسلحة للاحتلال اتحاد التايكواندو العربي يختار ثلاثة كوادر فلسطينية ضمن لجانه الفنية العاملة

احذر.. البلوتوث يسمح للقراصنة بسرقة بياناتك فما الحل؟

كشفت ورقة بحثية جديدة عن وجود خلل في بروتوكول الاتصال اللاسلكي البلوتوث Bluetooth، والذي يسمح بدوره للمهاجمين باعتراض البيانات والعبث بها عبر الاتصال اللاسلكي. ويعمل عدد كبير من صانعي الأجهزة على إصلاح هذا الخلل الخطير، والذي يؤثر في كل رقاقة صنعتها شركات إنتل وبرودكوم وكوالكوم.

وينبغي على الأشخاص الذين يستخدمون تقنية البلوتوث لتوصيل الهواتف الذكية أو أجهزة الحاسب أو الأجهزة الأخرى التأكد من تثبيت الإصلاح في أقرب وقت ممكن.

ويسمح الخلل المعروف باسم CVE-2018-5383 بتنفيذ هجوم لاستهداف الأجهزة غير المحصنة، مما يوفر للمهاجمين إمكانية استعراض أي بيانات متبادلة، والتي قد تتضمن جهات الاتصال المخزنة على الجهاز، أو كلمات المرور المكتوبة عبر لوحة المفاتيح، أو المعلومات التي تستخدمها المعدات الطبية أو نقاط البيع، أو السيارات.

كما يمكن للمهاجمين عبر لوحات مفاتيح البلوتوث فتح نافذة الأوامر أو مواقع الويب الضارة ضمن أجهزة الهواتف أو الحواسيب المتصلة.

ويعتمد بروتوكول البلوتوث على عدة عوامل من أجل السماح للأجهزة غير المتصلة سابقًا بتهيئة مفتاح سري للاتصالات المشفرة.

ويستخدم الهجوم صيغة مطورة حديثًا من أجل استغلال خلل رئيسي في البروتوكول ظل مجهولًا لأكثر من عقد من الزمان، ما يسمح للمهاجمين بإجبار الأجهزة على استخدام مفتاح تشفير عام مزيف يوفر لهم إمكانية مراقبة وتعديل البيانات المرسلة بشكل لاسلكي.

وتكمن المشكلة في أن طريقة عمل البلوتوث ضمن بعض أجهزة البائعين لا تتحقق بشكل صحيح من تبادل المفاتيح المشفرة عندما تحاول أجهزة البلوتوث الاقتران، مما دفع العديد من المصنعين إلى إصدار تحديثات للأجهزة والبرمجيات، بما في ذلك تلك التي تعمل بأنظمة التشغيل MacOS أو آي أو إس أو أندرويد.

كما قامت شركات إل جي وهواوي وإنتل وديل ولينوفو بإصدار ملفات إصلاحية أمنية.

وقال الباحثون إن شركة مايكروسوفت تستخدم نسخة قديمة من معيار البلوتوث أقل أمانًا من المعيار الحالي الذي يحتوي على الخلل، وذلك على الرغم من تصريحات مايكروسوفت بأن أنظمتها لا تتأثر بشكل مباشر بالخلل، لكن التقرير يشير إلى أن هناك العديد من الرقاقات اللاسلكية لمنتجات ويندوز 7 و 8.1 و 10 متواجدة ضمن قائمة النماذج المتأثرة.

ونشر مركز تنسيق الاستجابة للطوارئ الحاسوبية CERT مؤخراً مذكرة تتعلق بهذا الأمر، وتوضح المعلومات أنه يجب أن يكون كلا الجهازين المقترنين ضعيفين من أجل نجاح الهجمات، وهذا يعني أنه طالما تم تصحيح أحدهما، فلن يكون المستخدم معرضًا للخطر، لذلك ينبغي على الأشخاص الذين يستخدمون تقنية البلوتوث لنقل البيانات أو التحكم بالأجهزة التأكد من تثبيت التصحيحات على واحد من تلك الأجهزة على الأقل.

ويختلف هذا الخلل عن فيروس BlueBorne الذي تفشى في العام الماضي، وهدد ملايين الهواتف وأجهزة الحواسيب المحمولة والأجهزة المنزلية الذكية وجعلها عرضة للتحكم من قبل الهاكرز، حيث أثر ذلك الفيروس تقريبًا بجميع الأجهزة المالكة لاتصال البلوتوث والعاملة بواسطة أنظمة أندرويد ومايكروسوفت وسامسونج ولينكس وأجهزة هواتف آيفون وحواسيب آيباد اللوحية.