نائب أمير المدينة يستقبل محافظي المحافظات     نائب أمير الشرقية يطّلع على استعدادات أمانة المنطقة لشهر رمضان    سوق الأولين الرمضاني في جيزان حراك تجاري متجدد يعكس روح الشهر الكريم    روسيا تحث على ضبط النفس مع حشد قوات أمريكية قرب إيران    صرف أكثر من 3 مليارات ريال معونة شهر رمضان لمستفيدي الضمان الاجتماعي    أمانة المدينة ترفع جاهزيتها لرمضان ب 5700 كادر ميداني    مسؤولو مخابرات أوروبيون يشككون في فرص إبرام اتفاق سلام في أوكرانيا خلال العام الجاري    الذهب يرتفع فوق 5000 دولار وسط تصاعد التوترات بين الولايات المتحدة وإيران    أمير جازان يُدشِّن حملة "الجود منا وفينا" لتوفير مساكن للأسر المستحقة    من التأسيس.. إلى الرؤية    القيادة تهنئ رئيس نيبال بذكرى يوم الديمقراطية لبلاده    جمعية الزهايمر تزور 1,820أسرة وتطلق قافلة الخير باب الرفقة في مطلع شهر رمضان    أمير جازان ونائبه يستقبلان المهنئين بمناسبة حلول شهر رمضان    ترقية الدكتور علي القحطاني إلى درجة أستاذ "بروف" في جامعة الإمام محمد بن سعود    الأمم المتحدة: المستوطنات الإسرائيلية ليس لها شرعية قانونية وتنتهك القانون الدولي    تايوانية تزعج جيرانها بمكبرات الصوت عامين    سموتريتش يدعو لتشجيع هجرة الفلسطينيين    دعم مختلف مشاريع رؤية 2030.. شراكة بين «السعودية» والقدية لدعم تجارب المتنزهين    النصر يتأهل لربع نهائي كأس آسيا 2    في جولة «يوم التأسيس» ال 23 من دوري روشن.. كلاسيكو نار بين الهلال والاتحاد.. والنصر يواجه الحزم    «العنصريون جبناء».. فينيسيوس يوجه رسالة قوية.. وبنفيكا يدافع عن بريستياني    النصر إلى ربع نهائي آسيا 2    كونسيساو: هناك فرق بين «روشن» و«النخبة»    السعودية تتصدر المباني الخضراء في 2025    مُحافظ جدة يستقبل المهنئين بحلول شهر رمضان المبارك    أمير الشرقية لمنتسبي الإمارة: رمضان محطة إيمانية متجددة تعزز قيم الإخلاص والتفاني    إعتماد خطة مطار الملك عبدالعزيز لموسم ذروة العمرة لعام 1447ه    استعراض تقرير «تراحم» أمام نائب أمير القصيم    توفير 94 مقعداً دراسياً موزعة على برامج أكاديمية.. الإعلام توقع اتفاقيات مع 9 شركات لتأهيل الكفاءات    أكد القدرة على دمج عائلات داعش بأمان.. مصدر سوري: فوضى مخيم الهول مسؤولية «قسد»    جاسم شومان.. أن تكبر في الرياض وتعيش في فلسطين    موسم الدرعية يعلن تمديد عدد من برامجه    خالد سليم بين «مناعة» و«المصيدة» في رمضان    تحت رعاية خادم الحرمين الشريفين ونيابة عنه.. أمير منطقة الرياض يكرم الفائزين بجائزة الملك سلمان لحفظ القرآن الكريم للبنين في دورتها ال27 الجمعة المقبل    هرم كينيدي الجديد    كندية تفوق من التخدير بلكنة روسية    بائع شاي.. يقود إمبراطورية عالمية ناجحة    إنقاذ ساق مواطن من البتر في الدمام    جوائز عالمية تحتفي بروائع التصوير    رامز جلال يكشف عن ضحاياه    1.2 مليون برميل معدل انخفاض المعروض العالمي من النفط    «كأني أنظر إليك تمشي في الجنة»    رحلة قرآنية    «بادوسان إندونيسيا»    الاتحاد السعودي يجدد شراكته مع الاتحاد الإيطالي للمبارزة لتعزيز التطوير الفني    انطلاق جولة يوم التأسيس في دوري يلو ب9 مواجهات وقمة الدرعية والعروبة بالرياض    تكافل اجتماعي    سر اختصاص القرآن بالخلود وعدم التحريف    الطلاق النومي ظاهرة تتسلل إلى غرف الأزواج    صحة جازان تُكرّم مسيرة عطاء متقاعديها    أخطر الحيتان ليست التي تعاديك    التمكين الكلمة التي أنهكها التكرار    بطليموس يعظ    أمير تبوك يستقبل المهنئين بشهر رمضان المبارك    أفغانستان تطلق سراح ثلاثة باكستانيين بوساطة سعودية    تعليم الشرقية يحتفي بيوم التأسيس لتعزيز الهوية والإنتماء    تسرب بيانات في "أسبوع أبوظبي المالي" يضر بشخصيات سياسية واقتصادية    سأل الله أن ينعم على الأمة الإسلامية والعالم بالاستقرار.. الملك سلمان: ماضون في نهجنا الثابت بخدمة الحرمين الشريفين    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



بندقية لاختراق الأجهزة العاملة بتقنية بلوتوث
إجراء مكالمات وسرقة المعلومات دون أن تعلم !!
نشر في اليوم يوم 31 - 08 - 2004

عرض مجموعة من الهاكرز سموا أنفسهم فليكسيليس Flexilis بندقية صممت لاختراق الأجهزة العاملة بتقنية بلوتوث Bluetooth وسموا هذه البندقية بلو سنايبر BlueSniper .ويمكن لهذه البندقية استهداف أي جهاز جوال يدعم بلوتوث على مسافة تصل إلى ميل ونصف الميل وسرقة البيانات الموجودة على الهاتف الضحية كدفتر العناوين والرسائل وغيرها.. كما يمكنه زرع رسائل داخل الجهاز.
الخطير في الأمر أن المهاجم يستطيع استخدام الهاتف الضحية لإجراء اتصال إلى أي هاتف آخر دون أن يشعر صاحب الجهاز, ولك ان تتخيل أنك جالس مع شخص ما في مطعم وهاتفك في جيبك أو على الطاولة وقام المهاجم بالتحكم في جهازك للقيام بمكالمة إلى هاتفه دون أن تشعر وعندما يرد المهاجم سيصبح هاتفك جهازاً للتنصت يمكن المهاجم من الاستماع إلى كل ما يدور بينك وبين صديقك في المطعم.. ومعظم الهجمات يمكن أن تتم بدون ترك أي أثر للمهاجم.
قبل فترة قام باحث ألماني بتطوير برنامج سماه Bluebug يمكنه التحكم في الأجهزة الجوالة العاملة بنظام بلوتوث وتحويلها إلى أجهزة تنصت عن بعد. مثلاً من خلال كمبيوتر محمول يمكن تشغيل البرنامج للتحكم في هاتف جوال للقيام بمكالمة إلى المهاجم دون أن يشعر الضحية بذلك وبالتالي يستطيع المهاجم التنصت على المحادثات التي تتم بالقرب من الهاتف الجوال بالطبع سيظهر رقم هاتف المهاجم في فاتورة الضحية.. لكن بعد فوات الأوان.. ومن الصعب أن يتذكر الضحية حينها هل اتصل أم لا بذلك الرقم وفي ذلك الوقت! ويمكن أن يستخدم المهاجم شريحة جوال مؤقتة حتى لا تدل على شخصيته في حال اكتشاف الرقم.
يمكن للمهاجم أيضاً التجسس على مكالمات الضحية مع الأشخاص الآخرين وتسجيلها كما يمكنه إرسال رسائل من هاتف الضحية إلى أطراف أخرى دون أن ينتبه لذلك صاحب الجهاز.
تكون الهواتف الجوالة عرضة للهجوم والاختراق في حالة تمكين البلوتوث وضبطها على الوضع discoverable أو visible حيث إن الهاتف في هذا الوضع يكون مرئياً من قبل الأجهزة المتوافقة الموجودة ضمن مجال الاتصال ويسمح لها ذلك بالاتصال ببعضها وتبادل البيانات فيما بينها. ويمكن للمستخدم بالطبع أن يقوم بإيقاف وتعطيل هذا الوضع إلى Off لكن بعض أجهزة نوكيا يمكن اختراقها حتى لو كانت على وضع التعطيل.. فكل ما يحتاجه المهاجم هو عنوان البلوتوث للجهاز الضحية وهو ما يمكن اكتشافه باستخدام بعض برامج الاختراق المتوافرة على الإنترنت.
من خلال التقارير المنشورة.. ظهر أن أسوأ الأجهزة في مقاومة هذه الهجمات هي أجهزة نوكيا وسوني اريكسون وظهرت بعض المشاكل في أجهزة موتورولا أيضاً بينما كانت أجهزة سيمنس أقوى الأجهزة في الحماية ضد هذه الهجمات.
وقد قام مخترعو هذه البندقية بإجراء تجربة حية لإثبات إمكانية عملية الاختراق بواسطة بندقيتهم المزودة بهوائي موصل بجهاز كمبيوتر محمول يدعم بلوتوث (ويمكن وضعه في حقيبة على الظهر). حيث قام أحدهم بتصويب البندقية من نافذة في الدور الحادي عشر لأحد الفنادق في مدينة لاس فيجاس إلى موقف لسيارات الأجرة في الشارع المقابل وتمكن من جمع دفاتر العناوين من 300 جهاز هاتف نقال!
وقد بدأت معظم الشركات المنتجة للهواتف النقالة بتحديث أجهزتها لمعالجة هذه المشكلة الأمنية.
مكونات البندقية


انقر هنا لقراءة الخبر من مصدره.