منتدى الفنان تحسين العواد
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.
منتدى الفنان تحسين العواد

منتدى فنان منوع , اغاني , اشعار , برامج , جوال , صور
 
الرئيسيةالرئيسية  البوابةالبوابة  أحدث الصورأحدث الصور  التسجيلالتسجيل  دخولدخول  

 

 المخاطر الأمنية على أنظمة بلوتوث

اذهب الى الأسفل 
3 مشترك
كاتب الموضوعرسالة
ALAWAD3
نائب المدير
نائب المدير
ALAWAD3


ذكر
عدد الرسائل : 295
العمر : 54
نشاط عضو :
المخاطر الأمنية على أنظمة بلوتوث Left_bar_bleue100 / 100100 / 100المخاطر الأمنية على أنظمة بلوتوث Right_bar_bleue

sms :


My SMS
عراقي وابقى اعتز بعراقيتي
حظن امي العراق
ومنهجي وبيتي
وجودي من وجودة
وامواتا على مودة
على حبه هلي احسنوا تربيتي

تاريخ التسجيل : 26/12/2007

المخاطر الأمنية على أنظمة بلوتوث Empty
مُساهمةموضوع: المخاطر الأمنية على أنظمة بلوتوث   المخاطر الأمنية على أنظمة بلوتوث Icon_minitimeالأربعاء 23 يناير 2008, 8:21 pm

المخاطر الأمنية على أنظمة بلوتوث Internet.406104


بعد ازدياد الاهتمام بأمن شبكات «واي ـ فاي»، التي تتيح الاتصال في المطارات او في المقاهي، يأتي دور الخبراء بالاهتمام بنظام «بلوتوث» اللاسلكي الذي يوضع في اعداد متزايدة من أجهزة اللابتوب. واستنادا الى خبراء أمن المعلومات، فإن تقنية بلوتوث للشبكات اللاسلكية الموضعية الخاصة، قد تشكل خطرا للتسلل اليها اكثر بكثير من شبكات «واي ـ فاي» العادية.

وخلافا لنظام «واي ـ فاي» الذي يستخدم اجهزة دخول واتصال لاسلكية تربط الزبائن معا، فإن كل جهاز «بلوتوث» هو نقطة دخول بحد ذاتها، كما يلاحظ الخبراء.

«وامكانية سوء استخدامها هي اكثر بكثير من «واي ـ فاي»، لكون كل جهاز «بلوتوث» هو نقطة دخول محتملة الى الشبكة المحلية، وهناك المئات منها في كل شركة»، كما يقول ثيري زولر، المستشار الامني مع شركة «ان. رانس» الالمانية.

ويقول زولر، الذي قدم اخيرا بعض ابحاثه في مؤتمر خاص بعمليات التسلل وفوضى الاتصالات عقد في برلين، ان برنامج تشغيل جهاز «بلوتوث» الخاص بالطرف الثالث، هو الوصلة الضعيفة في أمن «بلوتوث». ويوافق على هذا القول الباحث هاد مور، بقوله «ان «بلوتوث» لا يزال غير منظم في الوقت الحالي».

ويقول كيفن فينيستر، الباحث والمشارك في تأليف كتاب Month of Apple Bugs ان العديد من الفيروسات الخاصة بـ «بلوتوث»، التي عثر عليها لم تكن تستغل مواصفاتها، لكنها استغلت الاسلوب التي تقوم الشركات البائعة في تنفيذ «بلوتوث»، واضاف «ان العديد من الفيروسات التي عثر عليها سببها رزمات تركيب مشغل «بلوتوث»، او حزمتها بشكل عام».

هجوم وتسلل

وكشف فينيستر ايضا عن عمل كبير انجزه عرض فيه كيف انه بإمكان اي مهاجم ادخال دودة كومبيوترية الى نظام التحكم بالدخول الى نظام تشغيل ماك Mac OS X عبر «بلوتوث». واشار الى الجيل الثاني الاكثر عدوانية من دودة «انكتانا» InqTana، التي جرى تطويرها في الماضي. ومن بين فيروسات مشغل جهاز «بلوتوث» التي اشار اليها زولر تلك الموجودة في نظم اجهزة «ويدكوم» و«توشيبا» و«بلو سويل». وهناك خطأ في اصوات التسجيل والتشغيل في قرص ومشغل جهاز «ويدكوم»، الذي يسمح للمهاجم بأن يسترق السمع على ميكرفون «بلوتوث» التابع لجهاز اللابتوب، وهناك فيروس موجه في اقراص «ويدكوم» و«توشيبا» و«بلوسويل»، التي تتيح للمهاجم الدخول الى جميع الملفات الموجودة في القرص الصلب، واخطاء اخرى في اقراص «توشيبا» و«ويدكوم» التي تتيح وضع الرموز من بعيد.

واضاف «ان الهجمات عبر «بلوتوث» تخترق جميع طبقات ووسائل الحماية المتوفرة لدى المستخدم والجدران النارية الخاصة بالحماية ونظام معالجة الكلمات وغيرها. ويمكن استخدام الوسيلة البعيدة الخاصة بالجزء الذي يتحكم بالدخول الى الوسائط المتعددة للدخول الى الخادم الداخلي عبر الشبكة المحلية LAN، او عبر «بلوتوث». ورغم ان العملية بطيئة لكنها تؤدي مفعولها». ويوافق موور على ان المخاطر قد ازدادت مع «بلوتوث» التي لم تعد ظاهرة سماعات اذن فحسب، واضاف «ان الضعف الموجود في الهاتف الجوال، او في سماعات الاذن لا تزيد من المخاطر كثيرا، لكن القدرة على التواصل مع جهاز «بي سي» شخصي ونقل الملفات والدخول الى الشبكة، هو امر في غاية الخطورة، مع ان البعض لا يعير ذلك اي اهتمام. وافضل مثال في هذا السياق هو دودة «بلوتوث» التي صنعها كيفن فينيستر لنظام التحكم بالدخول الى نظام تشغيل ماكMac OS X .

ويشير زولر ايضا الى ان الحماية الرئيسية لـ «بلوتوث» هو جهاز يمنع تحسس موجاته اذا كان موضوعا على نمط وظيفة «لا يمكن اكتشافه». لكن مثل هذه الحماية يمكن اختراقها، لانه اذا عثر المهاجم على جهاز «بلوتوث» تمكن من الاتصال به.

واضاف «هناك اداة حالية تدعى «ريدفانغ» التي من شأنها التقاط عنوان جهاز «بلوتوث»، لكن العملية هذه بطيئة، وكثيرا ما تخطئ الهدف. وقد يستغرق الامر اسابيع قبل العثور على جهاز «بلوتوث». لكن هناك اسلوبا اشد واعتى للهجوم، وهو محاولة «شم» وجود قناة لـ «بلوتوث» والانتظار حتى تبدأ عملها».

وتمكن زولر من استغلال الارقام السرية PIN الخاصة بالهوية لكون اغلبيتها ضعيفة، لكن يبرز هنا تساؤل مهم وهو، لماذا لم تحصل هجمات كثيرة على اجهزة «بلوتوث» حتى الآن؟، على ذلك يجيب موور بقوله انه من الصعب والمكلف الحصول على الادوات الخاصة بـ «شم» «بلوتوث». واكثرها شعبية يبلغ سعره نحو 10 آلاف دولار.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
Giscard Issa
عضو مجتهد
عضو مجتهد



ذكر
عدد الرسائل : 89
العمر : 42
نشاط عضو :
المخاطر الأمنية على أنظمة بلوتوث Left_bar_bleue60 / 10060 / 100المخاطر الأمنية على أنظمة بلوتوث Right_bar_bleue

sms :


My SMS
لايستطيع احد ركوب ظهرك الا أذ كنت منحنيا

تاريخ التسجيل : 03/01/2008

المخاطر الأمنية على أنظمة بلوتوث Empty
مُساهمةموضوع: رد: المخاطر الأمنية على أنظمة بلوتوث   المخاطر الأمنية على أنظمة بلوتوث Icon_minitimeالأحد 17 فبراير 2008, 8:03 pm

المخاطر الأمنية على أنظمة بلوتوث 99450
الرجوع الى أعلى الصفحة اذهب الى الأسفل
حرامي دجاج
مشرف
مشرف
حرامي دجاج


ذكر
عدد الرسائل : 251
العمر : 56
نشاط عضو :
المخاطر الأمنية على أنظمة بلوتوث Left_bar_bleue100 / 100100 / 100المخاطر الأمنية على أنظمة بلوتوث Right_bar_bleue

الدولة : المخاطر الأمنية على أنظمة بلوتوث Male_u10
sms :


My SMS
لايستطيع احد ركوب ظهرك الا أذ كنت منحنيا

تاريخ التسجيل : 10/02/2008

المخاطر الأمنية على أنظمة بلوتوث Empty
مُساهمةموضوع: رد: المخاطر الأمنية على أنظمة بلوتوث   المخاطر الأمنية على أنظمة بلوتوث Icon_minitimeالثلاثاء 04 مارس 2008, 5:50 pm

تسلم وماتقصر ياغالي عاشت ايدك
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
المخاطر الأمنية على أنظمة بلوتوث
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدى الفنان تحسين العواد :: منتدى تقنيات العصر-
انتقل الى: