۰۴ ارديبهشت ۱۴۰۳
به روز شده در: ۰۴ ارديبهشت ۱۴۰۳ - ۱۳:۲۲
فیلم بیشتر »»
کد ۸۴۵۵۹۳
انتشار: ۱۳:۵۵ - ۰۲-۰۴-۱۴۰۱

بلوتوث هم به فهرست تهدیدهای امنیتی کاربران افزوده شد

بلوتوث هم به فهرست تهدیدهای امنیتی کاربران افزوده شد
متخصصان حوزه امنیت روشی کشف کرده‌اند که از طریق آن می‌توان با بلوتوث گنجانده شده در موبایل‌ها و لپ تاپ‌های کاربران موقعیت مکانی آنها را ردیابی کرد.

متخصصان حوزه امنیت روشی کشف کرده‌اند که از طریق آن‌ می‌توان با بلوتوث گنجانده شده در موبایل‌ها و لپ تاپ‌های کاربران موقعیت مکانی آنها را ردیابی کرد.

محققان دانشگاه کالیفرنیا کشف کرده‌اند که هر تراشه بلوتوث نقصی بسیار ریز دارد که در طی فرایند ساخت ایجاد شده است. به تعبیری، اگرچه تمامی این تراشه‌ها در مقیاس بالا تولید‌ می‌شوند اما برخی از آنها معیارهای منحصر به فردی در خود جای داده‌اند که از ردیابی آنها جلوگیری‌ می‌کند. اما این منحصر به فرد بودن‌ می‌تواند به دامی برای کاربران آنها تبدیل شود.

البته فرد مهاجم برای ردیابی تراشه‌های بلوتوثی و شناسایی این نقص جزئی باید اول دستگاه را شناسایی کرده یا به نوعی اثر انگشت منحصر به فرد آن را به دست بیاورد. مهاجم پس از انجام این کار به یک دریافت کننده امواج رادیویی نیاز خواهد داشت که بتواند سیگنال‌های رادیویی خام را ضبط کند. ظاهراً این کار را می‌توان با دستگاه هایی که بیش از 150 دلار هزینه ندارند، انجام داد.

علاوه بر این فرد مهاجم برای دسترسی به ردیابی‌های بلوتوثی قربانی باید از نظر فیزیکی به او نزدیک باشد و همان طور که‌ می‌دانید برد تراشه‌های بلوتوثی یکسان نیست. همچنین این طرح تنها زمانی عملی‌ می‌شود که دستگاه‌های بلوتوثی اطراف کاربر بسیار کم باشند.

به این ترتیب استفاده از این روش هک برای ردیابی افراد از طریق بلوتوث در محیط‌های شلوغ که دستگاه‌های با بلوتوث روشن آنها زیاد است سخت‌تر‌ می‌شود. محققان با تست این نقص وی 162 دستگاه توانستند تنها 40 درصد از تراشه‌های بلوتوثی را شناسایی کند. البته این رقم در 647 دستگاه تلفن همراه هوشمند مورد مطالعه به 47 درصد رسید.

این محققان در نتیجه گیری تحقیقات خود اظهار داشتند که:« با ارزیابی عملی بودن این حمله در دنیای واقعی و به ویژه در محیط‌های شلوغی مانند کافی شاپ ها، متوجه شدیم که دستگاه‌های خاصی دارای اثر انگشت منحصر به فرد هستند و بنابراین به ویژه در برابر حملات ردیابی آسیب پذیر هستند. برخی دیگر دارای اثر انگشت مشترک هستند و آنها اغلب به اشتباه شناسایی‌ می‌شوند.»

منبع: ایتنا

ارسال به دوستان
تهدیدی به نام سندروم «ددی ایشو»! نگاهی به بدترین گوشی های هوشمند جهان؛ از آیفون ۶ تا گلکسی نوت ۷ انفجاری (+عکس) ۱۵ کشور آسیایی که سریعترین روند کاهش جمعیت را دارند چرا بخشیدن پدر و مادرمان تا این اندازه دشوار است؟ ۷ موقعیت در زندگی که هنگام مواجهه با آن ها باید «نه» بگوییم گفتگو با حمید معصومی نژاد؛ از قبولی در آزمون ورودی پزشکی در رم تا پیشنهاد بازیگری (+عکس) چگونه نظر دیگران را عوض کنیم؟ ۱۰ دلیل برای اینکه جدیدترین مدل آیفون را نخریم! ۶ قدم تا آرامش؛ ترفندهای طلایی برای پایان دادن به اختلافات و درگیری های زناشویی فال حافظ امروز : یک غزل ناب و یک تفسیر گویا (3 اردیبهشت) راهنمای خرید بهترین گوشی‌های میان‌رده شیائومی – اردیبهشت ۱۴۰۲ (+عکس) ۷ اپلیکیشن انحصاری اندروید که آیفون از آن‌ها محروم است نکات مهمی که باید پیش از خرید شیائومی ردمی نوت 13 پرو 5G بدانید بهترین مسیرهای پیاده‌روی تهران کدام‌اند؟ شش ترفند برای پخت یه جوجه کباب اعلاء
وبگردی