استعمل مربع البحث في الاسفل لمزيد من المواضيع
سريع للبحث عن مواضيع في المنتدى
-
10-19-2013, بتوقيت غرينيتش 08:06 PM
#1
هاكر البلوتوث
هاكر البلوتوث
- عرض مجموعة من الهاكرز سموا أنفسهم فليكسيليس Flexilis بندقية صممت لاختراق الأجهزة العاملة بتقنية بلوتوث Bluetooth وسموا هذه البندقية بلو سنايبر BlueSniper
جون هيرينج يحمل بندقية BlueSniper التي اخترعها مع أصدقائه
- مكن لهذه البندقية استهداف أي جهاز جوال يدعم بلوتوث على مسافة تصل إلى ميل ونصف، وسرقة البيانات الموجودة على الهاتف الضحية كدفتر العناوين والرسائل وغيرها.. كما يمكنه زرع رسائل داخل الجهاز..
* مكونات البندقية :
الخطير في الأمر أن المهاجم يستطيع استخدام الهاتف الضحية لإجراء اتصال إلى أي هاتف آخر دون أن يشعر صاحب الجهاز.. تخيل أنك جالس مع شخص ما في مطعم وهاتفك في جيبك أو على الطاولة وقام المهاجم بالتحكم في جهازك للقيام بمكالمة إلى هاتفه دون أن تشعر وعندما يرد المهاجم سيصبح هاتفك جهازاً للتصنت يمكن المهاجم من الاستماع إلى كل ما يدور بينك وبين صديقك في المطعم.. ومعظم الهجمات يمكن أن تتم بدون ترك أي أثر للمهاجم.
- قبل فترة قام باحث ألماني بتطوير تحميل برنامج سماه Bluebug يمكنه التحكم في الأجهزة الجوالة العاملة بنظام بلوتوث وتحويلها إلى أجهزة تصنت عن بعد.
مثلاً من خلال كمبيوتر محمول يمكن تشغيل التحميل برنامج للتحكم في هاتف جوال للقيام بمكالمة إلى المهاجم دون أن يشعر الضحية بذلك وبالتالي يستطيع المهاجم التصنت على المحادثات التي تتم بالقرب من الهاتف الجوال.
بالطبع سيظهر رقم هاتف المهاجم في فاتورة الضحية.. لكن بعد فوات الأوان.. ومن الصعب أن يتذكر الضحية حينها هل اتصل أم لا بذلك الرقم وفي ذلك الوقت!
ويمكن أن يستخدم المهاجم شريحة جوال مؤقتة حتى لا تدل على شخصيته في حال اكتشاف الرقم.
يمكن للمهاجم أيضاً التجسس على مكالمات الضحية مع الأشخاص الآخرين وتسجيلها كما يمكنه إرسال رسائل من هاتف الضحية إلى أطراف أخرى دون أن ينتبه لذلك صاحب الجهاز.
- تكون الهواتف الجوالة عرضة للهجوم والاختراق في حالة تمكين البلوتوث وضبطها على الوضع "discoverable" أو "visible" حيث أن الهاتف في هذا الوضع يكون مرئياً من قبل الأجهزة المتوافقة الموجودة ضمن مجال الاتصال ويسمح لها ذلك بالاتصال ببعضها وتبادل البيانات فيما بينها.
ويمكن للمستخدم بالطبع أن يقوم بإيقاف وتعطيل هذا الوضع إلى "Off" لكن بعض أجهزة نوكيا يمكن اختراقها حتى لو كانت على وضع التعطيل.. فكل ما يحتاجه المهاجم هو عنوان البلوتوث للجهاز الضحية وهو ما يمكن اكتشافه باستخدام بعض أحدث برامج الاختراق المتوفرة على الإنترنت.
- من خلال التقارير المنشورة.. ظهر أن أسوأ الأجهزة في مقاومة هذه الهجمات هي أجهزة نوكيا وسوني اريكسون وظهرت بعض المشاكل في أجهزة موتورولا أيضاً بينما كانت أجهزة سيمنس أقوى الأجهزة في الحماية ضد هذه الهجمات.
- وقد قام مخترعو هذه البندقية بإجراء تجربة حية لإثبات إمكانية عملية الاختراق بواسطة بندقيتهم المزودة بهوائي موصل بجهاز كمبيوتر محمول يدعم بلوتوث (ويمكن وضعه في حقيبة على الظهر). حيث قام أحدهم بتصويب البندقية من نافذة في الدور الحادي عشر لأحد الفنادق في مدينة لاس فيجاس إلى موقف لسيارات الأجرة في الشارع المقشركة ابل وتمكن من جمع دفاتر العناوين من 300 جهاز هاتف نقال!
وقد بدأت معظم الشركات المنتجة للهواتف النقالة بتحديث أجهزتها لمعالجة هذه المشكلة الأمنية.

©المشاركات المنشورة تعبر عن وجهة نظر صاحبها فقط، ولا تُعبّر بأي شكل من الأشكال عن وجهة نظر إدارة المنتدى©
المواضيع المتشابهه
-
بواسطة salima في المنتدى قسم السنة الثانية ثانوي
مشاركات: 0
آخر مشاركة: 11-04-2013, بتوقيت غرينيتش 07:33 AM
-
بواسطة loulou ange في المنتدى تعريفات مشاكل و حلول أجهزة و ملحقات الحاسوب
مشاركات: 0
آخر مشاركة: 10-19-2013, بتوقيت غرينيتش 10:17 PM
-
بواسطة walid في المنتدى تعريفات مشاكل و حلول أجهزة و ملحقات الحاسوب
مشاركات: 0
آخر مشاركة: 10-19-2013, بتوقيت غرينيتش 10:15 PM
-
بواسطة admin في المنتدى تعريفات مشاكل و حلول أجهزة و ملحقات الحاسوب
مشاركات: 0
آخر مشاركة: 10-19-2013, بتوقيت غرينيتش 08:35 PM
-
بواسطة linnou في المنتدى ديوان الروايات
مشاركات: 0
آخر مشاركة: 10-19-2013, بتوقيت غرينيتش 12:42 AM
ضوابط المشاركة
- لا تستطيع إضافة مواضيع جديدة
- لا تستطيع الرد على المواضيع
- لا تستطيع إرفاق ملفات
- لا تستطيع تعديل مشاركاتك
-
قوانين المنتدى