تکنولوژی

نفوذ در بلوتوث را جدي بگيرید

همکاران سيستم- دو محقق امنيتي مدعي شدند كه مي توان با استفاده از تكنيك هاي نفوذگري آنها، موبايل هايي كه بلوتوث آنها روشن است، حتي در صورتيكه موارد امنيتي آن نيز فعال باشد در كنترل خود در آورد.
اين تكنيك در اصل دنباله رو همان تكنيكي مي باشد كه Ollie Whitehouse از گروه @stak در سال قبل مطرح كرد كه نشان مي داد چگونه يك مهاجم مي تواند به يك ابزار گوشي بلوتوث دار بدون هيچ احراز هويتي متصل شود.
وقتي يك ارتباط بلوتوث برقرار شود، مهاجم مي تواند با استفاده از اطلاعاتي كه بين دو ابزار رد و بدل مي شود، كنترل تمامي كارهاي گوشي موبايل را در اختيار خود بگيرد و حتي شماره هاي دلخواه خود را نيز شماره گيري كند.
لازم به ذكر است كه امروزه بسياري از حرفه اي ها از ابزارهاي بلوتوث به دليل مشكلات امنيتي آن استفاده نمي كنند.
به گفته Wool و Shaked ، حمله Whitehouse كمي متفاوت تر از حمله فوق مي باشد زيرا در حمله Whitehouse نياز است برخي اطلاعات ابزار بوتوث در هنگام شروع يك ارتباط به سرقت رود و با استفاده از اين اطلاعات مي توان شماره چهار رقمي PIN را به دست آورد اين در حاليست كه با ابزار ما اين اطلاعات نياز نيست.
Wool و Shaked به كاربران هشدار دادند تا آنجا كه ممكن است از وارد كردن كلمه PIN به خصوص در معابر عمومي خودداري كنند. استفاده از PIN هايي با طول بيشتر اوضاع را متفاوت تر مي كند. حتي كرك يك PIN، شش حرفي فقط 10 ثانيه طول مي كشد در حاليكه يك PIN ده حرفي هفته ها طول خواهد كشيد! اين در حاليست كه كسانيكه چهار حرف را براي PIN خود انتخاب مي كنند به كمتر از ثانيه هك خواهند شد.

نوشته های مشابه

دیدگاهتان را بنویسید

دکمه بازگشت به بالا