السبت، 24 أكتوبر 2020

Wireless Security - Bluetooth Threats الأمن اللاسلكي - تهديدات البلوتوث

 Wireless Security - Bluetooth Threats الأمن اللاسلكي - تهديدات البلوتوث

Wireless Security - Bluetooth Threats الأمن اللاسلكي - تهديدات البلوتوث

كل تقنية يمكنك مواجهتها اليوم لها مجموعة فريدة من التهديدات ونقاط الضعف ، ولا تختلف تقنية Bluetooth. قد تنشأ التهديدات ونقاط الضعف في تقنية Bluetooth من مجموعة الأصول التالية -

ترميز غير صحيح أثناء تطوير تنفيذ مكدس RFCOMM

  • قد يؤدي الفشل في تنفيذ المكدس الآمن إلى تجاوز سعة المخزن المؤقت.

  • قد لا تقوم بعض الشركات المصنعة بإصدار أي تصحيحات للإصدار الأصلي من أكوادها التي ينشرونها على الأجهزة الطرفية.

إعادة استخدام الخدمات القديمة لبروتوكولات مختلفة

  • يتم ترك بعض الخدمات المتميزة للغاية مفتوحة.

أذونات IrMC

  • يحدد IrMC مجموعة من أذونات الوصول لكائنات Bluetooth الشائعة.

  • لا يتم اتباع الأذونات أحيانًا أو يتم فتحها فقط ، مما يؤدي إلى استغلال خدمات IrMC المفتوحة.

لا تذكر جميع الثغرات الأمنية المذكورة بشكل مباشر - ما هي التهديدات الحقيقية لاستخدام أجهزة Bluetooth (مع العلم أن تلك الثغرات موجودة). على سبيل المثال لا الحصر ، قد يكون المهاجم قادرًا على -

  • اسرق المعلومات.

  • قم بتنفيذ هجوم DoS على الجهاز النهائي باستخدام Bluetooth.

  • تنفيذ التعليمات البرمجية عن بعد.

  • حقن الفيروسات أو الديدان.

  • أدخل الاتصالات المصممة لتنتقل عبر جهاز Bluetooth (يعمل كوكيل).






التسميات: