about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

یک هکر تند و تیز می‌تواند از رمزنگاری ضعیف دستگاه‌های بلوتوثی استفاده کرده و از طریق آن و با ارسال کدهای جعلی به دستگاه ارسال کرده و به آن نفوذ کند. این امکان از راه آسیب‌پذیری جدیدی که توسط محققان کشف شده، فراهم شده است.

به گزارش کارگروه امنیت سایبربان ؛ این آسیب‌ پذیری بسیار هوشمندانه است، چرا که به جای شکستن مستقیم رمزنگاری، به هکرها اجازه می‌دهد در همان آغاز کار دستگاه‌های بلوتوثی را مجبور  کند رمزهای کدگذاری شده ضعیف‌تری برای جفت شده انتخاب کنند تا کشف آن آسان‌تر باشد. هر زمان که دو دستگاه از طریق بلوتوث به هم متصل می‌شوند، یک کد رمزنگاری شده جدید ایجاد می‌شود. اگر مهاجم در میان انجام همین فرآیند وارد ماجرا شود، می‌توان به‌طور بالقوه دو دستگاه را فریب داده تا کدی کوچکتر با تعداد کمتری از عدد و حروف تولید کنند.

حمله KNOB در مدت کوتاهی به جواب می‌رسد

البته در این وضعیت هم مهاجم همچنان باید به یکی از دستگاه‌های حمله brute-force (حمله جستجوی فراگیر: حمله‌ای است که در آن تمام حالت‌های ممکن تا رسیدن به جواب بررسی می‌شود) انجام دهد تا پسورد دقیق را کشف کند، اما به لطف این آسیب‌پذیری و انتخاب کد ساده، حمله می‌تواند در مدت زمان کوتاهی موفقیت آمیز باشد.

با این حال به نظر نمی‌رسد  برای که افرادی که از دستگاه‌های بلوتوثی استفاده می‌کنند جای نگرانی وجود داشته باشد. برای اجرای این حمله، مهاجم باید در طول اتصال دستگاه‌های از طریق بلوتوث در آنجا حضور داشته باشد، انتقال اولیه هر دستگاه در طول رمزنگاری را مسدود کند و پیام خود را پخش کند. علاوه‌بر هکر باید در محدوده مورد نظر قرار داشته باشد و هر زمان که اتصال دستگاه‌ها قطع شد عملیات خود را تکرار کند.

البته همه دستگاه‌ها هم در معرض این آسیب‌پذیری نیستند. این نقص امنیتی تنها مربطو به دستگاه‌های بلوتوثی سنتی است و این شامل بلوتوث کم مصرف (Bluetooth Low Energy) که به‌طور معمول در دستگاه‌هایی مانند گجت‌های پوشیدنی استفاده شده، نمی‌شود. همچنین تعدادی از دستگاه‌های بلوتوثی نیز ممکن است در برابر این حمله مقاوم باشند، اگر کمترین استاندارد رمزگذاری آنها به اندازه کافی قوی باشد. نهاد پشت فناوری بلوتوث نمی‌تواند مانع این آسیب‌پذیری شود، اما می‌تواند با تعیین استاندارد حداقلی قوی‌تر برای رمزهای عبور تا حد امکان از بروز آن جلوگیری کند.

در حال حاضر هیچ مدرکی مبنی بر سوءاستفاده از این آسیب‌پذیری وجود ندارد. این نقص توسط یک گروه از محققان کشف شد که مقاله خود را در  USENIX Security Symposium ارائه دادند. آنها نام این آسیب‌پذیری را حمله KNOB "کلید مذاکره از بلوتوث" نامیدند.

تازه ترین ها
مقاومت
1404/05/17 - 12:25- سایرفناوری ها

مقاومت انویدیا در مقابل ادعاهای درهای پشتی

انویدیا در برابر درخواست‌های مربوط به درِ پشتی تراشه مقاومت می‌کند.

توسعه
1404/05/17 - 11:11- هوش مصنوعي

توسعه ربات هوش مصنوعی توسط نماینده مجلس بریتانیا

نماینده مجلس بریتانیا یک ربات هوش مصنوعی باهدف تقویت ارتباط با موکلان خود ایجاد کرد.

هزینه‌های
1404/05/17 - 10:52- هوش مصنوعي

هزینه‌های سرسام‌آور در اجرای قانون هوش مصنوعی کُلرادو

قانون هوش مصنوعی کلرادو در بحبوحه بحران بودجه در دست بررسی است.