چهارشنبه, ۱۶ خرداد, ۱۴۰۳ / 5 June, 2024
مجله ویستا
رخنه به گوشی تلفن همراه
آدام لوری یكی از متخصصان امنیتی است كه ضمن مدیریت شركتی كه در زمینه امنیت دادهها فعالیت میكند (شركت AL Digital واقع در لندن)، هماهنگی كنفرانس سالانه Defcon را نیز بر عهده دارد. آنچه در بالا شرح داده شد، ماجرای واقعی است كه در یكی از روزهای برپایی كنفرانس روی داد و در جریان آن، لوری برای نمایش آزمایشی آسیبپذیر بودن ارتباطات Bluetooth، موفق شد بهطور غیرمجاز به اطلاعات گوشی تلفن همراه من دسترسی یابد. حفرهای كه لوری از آن برای دستیابی غیر مجاز به اطلاعات تلفنهای همراه استفاده كرد، خطایی است كه در بسیاری از محصولات Bluetooth تولیدكنندگان مختلف دیده میشود. گسترش روزافزون دستگاههای گوناگونی كه برای ارتباط از تكنولوژی Bluetooth استفاده میكنند، این نگرانی را دامن میزند كه در صورت رفع نشدن مشكلات امنیتی این فناوری، چگونه خواهیم توانست از چنین تجهیزاتی در امور بانكی و سیستمهای پرداخت الكترونیكی استفاده كنیم. تكنولوژی Bluetooth نوعی استاندارد شبكه است كه امكان ارتباط بیسیم تجهیزات گوناگون را در فواصل كوتاه برقرار میكند. این فناوری در بسیاری از موارد جایگزین سیمكشیها، كابلها و ارتباطات مادون قرمز (IR) در دستگاههایی مانند تلفنهای سیار، PDAها، صفحهكلیدها، ماوسها، چاپگرها و بسیار از تجهیزات جانبی دیگر شده است. (یادآوری میكنیم كه تكنولوژی Bluetooth را نباید با روشها و استانداردهای دیگری نظیر استاندارد ۸۰۲.۱۱ كه به Wi-Fi نیز معروف است، اشتباه بگیریم). پدیدآورندگان فناوری Bluetooth در زمان طراحی این استاندارد، تاكید و توجه زیادی بر مسایل امنیتی این تكتولوژی داشتهاند. به همین دلیل در این فناوری، تمام اطلاعات در حین انتقال رمزنگاری (encrypt) میشوند. نكته دیگری كه در Bluetooth لحاظ شده است، آن است كه برحسب ضرورت میتوان یك دستگاه مجهز به Bluetooth را بهگونهای تنظیم كرد كه فقط با یك یا چند دستگاه مشخص دیگر در یك شبكه ارتباط برقرار كند و توسط دستگاههای تعریف نشده دیگر، قابل شناسایی نباشد. مشكل اینجا است كه چنین امكانی (یعنی تنظیم یك دستگاه برای آنكه فقط با تعداد معدودی از تجهیزات اطراف خود ارتباط برقرار كند)، چندان ساده نیست و در دسترس همگان قرار ندارد. در نتیجه در فناوری Bluetooth نیز همانند استاندارد Wi-Fi، زمانی كه از این تكنولوژی در مناطق مسكونی استفاده میشود (مناطقی كه تجهیزات متعددی در همسایگی هم قرار میگیرند) ارتباطات باز زیادی بین تجهیزات، به حال خود رها میشوند كه هر یك از آنها یك نقطه آسیبپذیر محسوب میشوند.
در حملهای كه لوری برای آزمایش ایمنی ارتباط Bluetooth انجام داد، موفق گردید كه گوشی تلفن همراه من را قانع كند كه با كامپیوتر كیفی او ارتباط برقرار كند. اگرچه نام كامپیوتر او در فهرست تجهیزات تایید شده گوشی من وجود نداشت. فناوری Bluetooth به عنوان یك كانال ارتباطی برای انتقال صدا، فایل، سرویسهای چاپ و فكس و موارد دیگر بین دستگاهها عمل میكند و برای اینكار به مجموعهای از پروتكلهای سفارشی موسوم به پروفایلها، متكی است. اگرچه لوری جزییات روش حمله خود را تشریح نكرد، اما توضیح داد كه چگونه توانسته است از نرمافزارهایی كه برای كارهای معمولی همچون پشتیبانگیری از اطلاعات و یا سرویسهای پیام كوتاه (SMS) مورد استفاده واقع میشوند و بهراحتی از طریق اینترنت قابل تهیه هستند، برای استراقسمع خود كمك بگیرد. لوری توضیح میدهد كه در ابتدا اكثر كاربران چندان این موضوع را جدی نمیگیرند. اما بهطور معمول هر كاربری در بین اطلاعات دفترچه تلفنخود، یك یا چند نام مشخص دارد كه تمایلی ندارد كه اشخاص دیگر از آنها مطلع شوند. این مسأله با افزایش ظرفیت تجهیزات و اضافه شدن اطلاعاتی از قبیل نشانیهای الكترونیكی، عكس و تصویر و دیگر انواع دادههای شخصی و تجاری، بیش از هر زمان دیگری اهمیت خواهد یافت. Martin Herfurt محقق دیگری در اتریش تلاش برای تكرار آزمایش لوری، پی به موضوعات بهمراتب وخیمتری برد.BlueBugging نامی است كه او برای حمله خود انتخاب كرده است. Bluebugging نیز از همان روش مرتبط شدن غیر مجاز دو دستگاه Bluetooth استفاده میكند (كه به Bluesnarfing معروف شده است)، با این تفاوت كه پس از برقراری ارتباط با دستگاه هدف، بهجای اتصال به دادههای آن به پروفایل درگاه سریال (serial port) دستگاه متصل میشود. درگاه سریال همان مكانی است كه بهطور معمول مودمها به آن متصل هستند. به این ترتیب یك حملهكننده قادر خواهد بود فرامین AT (فرامین ویژه مودم) را صادر كرده و كنترل دستگاه هدف را بهدست گیرد و از انواع سرویسهای تجاری نظیر شمارهگیری راهدور و نزدیك، ارسال SMS و یا اتصال به اینترنت (كه همگی میتوانند هزینههای بالایی داشته باشند) استفاده كند. حتی در چنین حملهای میتوان گوشی تلفن همراه هدف را وادار كرد كه شماره تلفن دیگری را گرفته و بدین ترتیب شخص حمله كننده خواهد توانست بهطور پنهان به مكالمات اطراف دستگاه هدف گوش كند.تا این زمان چندین تولید كننده نرمافزارهای محصولات Bluetooth خود را اصلاح كردهاند و لوری نیز در حال همكاری با تولید كنندگان Bluetooth برای افزایش امنیت نسل آینده این تجهیزات است. اما مسایل مطرح شده بهخوبی این حقیقت را یكبار دیگر یادآوری میكنند كه حركت از كابل به فناوری بیسیم، یك لایه نامریی دیگر به انواع خطرات امنیتی موجود اضافه میكند.
مقالات مرتبط
نوکیا گوشی های جدید ۱۱۱۰ و ۱۶۰۰ را به بازار ایران معرفی کرد
( گوشی موبایل )
پرفروشترین گوشی های تلفن همراه در فصل دوم سال ۲۰۰۵
( گوشی موبایل )
Bluetooth هنوز جوان است
( Bluetooth )
منبع : ماهنامه شبکه
نمایندگی زیمنس ایران فروش PLC S71200/300/400/1500 | درایو …
پیچ و مهره پارس سهند
تعمیر جک پارکینگ
خرید بلیط هواپیما
دورههای مدیریتی دانشگاه تهران
ویزای تضمینی ایتالیا کانادا
انتخابات ریاست جمهوری انتخابات ایران انتخابات ریاست جمهوری 1403 شورای نگهبان دولت ریاست جمهوری انتخابات ریاست جمهوری چهاردهم امام خمینی وزارت کشور انتخابات ریاست جمهوری ۱۴۰۳ رهبر انقلاب
محیط زیست تهران قتل شهرداری تهران پلیس راهور سازمان هواشناسی ترافیک خانواده مترو پلیس سیل بارش باران
قیمت دلار قیمت طلا بانک مرکزی خودرو سهام عدالت قیمت خودرو حقوق بازنشستگان بازار خودرو دلار مالیات برق مسکن
مجید قناد عمو قناد سینما تلویزیون سینمای ایران بازیگر امام خمینی (ره) فیلم سریال شعر دفاع مقدس پیمان جبلی
ناسا فضا دانش بنیان کره ماه
رژیم صهیونیستی غزه اسرائیل فلسطین آمریکا روسیه جنگ غزه لبنان حماس سوریه ترکیه حزب الله لبنان
پرسپولیس فوتبال استقلال باشگاه پرسپولیس رئال مادرید لیگ برتر رضا درویش والیبال کیلیان امباپه جواد نکونام باشگاه استقلال تیم ملی فوتبال ایران
هوش مصنوعی سرطان اینترنت سامسونگ گوگل همراه اول باتری ربات
استرس افسردگی صبحانه