پایگاه خبری روابط عمومی هنر هشتم:// بلوتوث هم به فهرست تهدیدهای امنیتی کاربران افزوده شد متخصصان حوزه امنیت روشی کشف کرده‌اند که از طریق آن می‌توان با بلوتوث گنجانده شده در موبایل‌ها و لپ تاپ‌های کاربران موقعیت مکانی آنها را ردیابی کرد.

پایگاه خبری روابط عمومی هنر هشتم://

بلوتوث هم به فهرست تهدیدهای امنیتی کاربران افزوده شد

متخصصان حوزه امنیت روشی کشف کرده‌اند که از طریق آن می‌توان با بلوتوث گنجانده شده در موبایل‌ها و لپ تاپ‌های کاربران موقعیت مکانی آنها را ردیابی کرد.

بلوتوث هم به فهرست تهدیدهای امنیتی کاربران افزوده شد

متخصصان حوزه امنیت روشی کشف کرده‌اند که از طریق آن‌ می‌توان با بلوتوث گنجانده شده در موبایل‌ها و لپ تاپ‌های کاربران موقعیت مکانی آنها را ردیابی کرد.

به گزارش  techradar، محققان دانشگاه کالیفرنیا کشف کرده‌اند که هر تراشه بلوتوث نقصی بسیار ریز دارد که در طی فرایند ساخت ایجاد شده است. به تعبیری، اگرچه تمامی این تراشه‌ها در مقیاس بالا تولید‌ می‌شوند اما برخی از آنها معیارهای منحصر به فردی در خود جای داده‌اند که از ردیابی آنها جلوگیری‌ می‌کند. اما این منحصر به فرد بودن‌ می‌تواند به دامی برای کاربران آنها تبدیل شود.

البته فرد مهاجم برای ردیابی تراشه‌های بلوتوثی و شناسایی این نقص جزئی باید اول دستگاه را شناسایی کرده یا به نوعی اثر انگشت منحصر به فرد آن را به دست بیاورد. مهاجم پس از انجام این کار به یک دریافت کننده امواج رادیویی نیاز خواهد داشت که بتواند سیگنال‌های رادیویی خام را ضبط کند. ظاهراً این کار را می‌توان با دستگاه هایی که بیش از ۱۵۰ دلار هزینه ندارند، انجام داد.

 

علاوه بر این فرد مهاجم برای دسترسی به ردیابی‌های بلوتوثی قربانی باید از نظر فیزیکی به او نزدیک باشد و همان طور که‌ می‌دانید برد تراشه‌های بلوتوثی یکسان نیست. همچنین این طرح تنها زمانی عملی‌ می‌شود که دستگاه‌های بلوتوثی اطراف کاربر بسیار کم باشند.

به این ترتیب استفاده از این روش هک برای ردیابی افراد از طریق بلوتوث در محیط‌های شلوغ که دستگاه‌های با بلوتوث روشن آنها زیاد است سخت‌تر‌ می‌شود. محققان با تست این نقص وی ۱۶۲ دستگاه توانستند تنها ۴۰ درصد از تراشه‌های بلوتوثی را شناسایی کند. البته این رقم در ۶۴۷ دستگاه تلفن همراه هوشمند مورد مطالعه به ۴۷ درصد رسید.

این محققان در نتیجه گیری تحقیقات خود اظهار داشتند که:« با ارزیابی عملی بودن این حمله در دنیای واقعی و به ویژه در محیط‌های شلوغی مانند کافی شاپ ها، متوجه شدیم که دستگاه‌های خاصی دارای اثر انگشت منحصر به فرد هستند و بنابراین به ویژه در برابر حملات ردیابی آسیب پذیر هستند. برخی دیگر دارای اثر انگشت مشترک هستند و آنها اغلب به اشتباه شناسایی‌ می‌شوند.»