پایگاه خبری روابط عمومی هنر هشتم://
بلوتوث هم به فهرست تهدیدهای امنیتی کاربران افزوده شد
متخصصان حوزه امنیت روشی کشف کردهاند که از طریق آن میتوان با بلوتوث گنجانده شده در موبایلها و لپ تاپهای کاربران موقعیت مکانی آنها را ردیابی کرد.
پایگاه خبری روابط عمومی هنر هشتم://
بلوتوث هم به فهرست تهدیدهای امنیتی کاربران افزوده شد
متخصصان حوزه امنیت روشی کشف کردهاند که از طریق آن میتوان با بلوتوث گنجانده شده در موبایلها و لپ تاپهای کاربران موقعیت مکانی آنها را ردیابی کرد.
متخصصان حوزه امنیت روشی کشف کردهاند که از طریق آن میتوان با بلوتوث گنجانده شده در موبایلها و لپ تاپهای کاربران موقعیت مکانی آنها را ردیابی کرد.
به گزارش techradar، محققان دانشگاه کالیفرنیا کشف کردهاند که هر تراشه بلوتوث نقصی بسیار ریز دارد که در طی فرایند ساخت ایجاد شده است. به تعبیری، اگرچه تمامی این تراشهها در مقیاس بالا تولید میشوند اما برخی از آنها معیارهای منحصر به فردی در خود جای دادهاند که از ردیابی آنها جلوگیری میکند. اما این منحصر به فرد بودن میتواند به دامی برای کاربران آنها تبدیل شود.
البته فرد مهاجم برای ردیابی تراشههای بلوتوثی و شناسایی این نقص جزئی باید اول دستگاه را شناسایی کرده یا به نوعی اثر انگشت منحصر به فرد آن را به دست بیاورد. مهاجم پس از انجام این کار به یک دریافت کننده امواج رادیویی نیاز خواهد داشت که بتواند سیگنالهای رادیویی خام را ضبط کند. ظاهراً این کار را میتوان با دستگاه هایی که بیش از ۱۵۰ دلار هزینه ندارند، انجام داد.
علاوه بر این فرد مهاجم برای دسترسی به ردیابیهای بلوتوثی قربانی باید از نظر فیزیکی به او نزدیک باشد و همان طور که میدانید برد تراشههای بلوتوثی یکسان نیست. همچنین این طرح تنها زمانی عملی میشود که دستگاههای بلوتوثی اطراف کاربر بسیار کم باشند.
به این ترتیب استفاده از این روش هک برای ردیابی افراد از طریق بلوتوث در محیطهای شلوغ که دستگاههای با بلوتوث روشن آنها زیاد است سختتر میشود. محققان با تست این نقص وی ۱۶۲ دستگاه توانستند تنها ۴۰ درصد از تراشههای بلوتوثی را شناسایی کند. البته این رقم در ۶۴۷ دستگاه تلفن همراه هوشمند مورد مطالعه به ۴۷ درصد رسید.
این محققان در نتیجه گیری تحقیقات خود اظهار داشتند که:« با ارزیابی عملی بودن این حمله در دنیای واقعی و به ویژه در محیطهای شلوغی مانند کافی شاپ ها، متوجه شدیم که دستگاههای خاصی دارای اثر انگشت منحصر به فرد هستند و بنابراین به ویژه در برابر حملات ردیابی آسیب پذیر هستند. برخی دیگر دارای اثر انگشت مشترک هستند و آنها اغلب به اشتباه شناسایی میشوند.»
http://pra8.ir/?p=12362