الاقتصادية - الموقع الرسمي لأخبار الاقتصاد والأسواق | الاقتصادية

الخميس, 23 أكتوبر 2025 | 1 جُمَادَى الْأُولَى 1447
Logo
شركة الاتحاد التعاوني للتأمين10.56
(-0.66%) -0.07
مجموعة تداول السعودية القابضة201.8
(1.10%) 2.20
الشركة التعاونية للتأمين128.5
(0.78%) 1.00
شركة الخدمات التجارية العربية106.2
(-1.76%) -1.90
شركة دراية المالية5.51
(-1.61%) -0.09
شركة اليمامة للحديد والصلب37.24
(-0.96%) -0.36
البنك العربي الوطني24.09
(-4.48%) -1.13
شركة موبي الصناعية12.63
(0.24%) 0.03
شركة البنى التحتية المستدامة القابضة35.1
(-2.34%) -0.84
شركة إتحاد مصانع الأسلاك24.01
(-0.04%) -0.01
بنك البلاد28.92
(0.35%) 0.10
شركة أملاك العالمية للتمويل12.85
(0.71%) 0.09
شركة المنجم للأغذية57.35
(-0.52%) -0.30
صندوق البلاد للأسهم الصينية12.39
(0.41%) 0.05
الشركة السعودية للصناعات الأساسية60
(-1.40%) -0.85
شركة سابك للمغذيات الزراعية121
(-1.94%) -2.40
شركة الحمادي القابضة35.4
(0.57%) 0.20
شركة الوطنية للتأمين14.91
(-0.07%) -0.01
أرامكو السعودية25.98
(3.75%) 0.94
شركة الأميانت العربية السعودية20
(-0.50%) -0.10
البنك الأهلي السعودي39.02
(0.52%) 0.20
شركة ينبع الوطنية للبتروكيماويات34.04
(-1.79%) -0.62

تعتبر تقنية البلوتوث من أكثر التقنيات الشائعة لتبادل البيانات لاسلكيا بين الأجهزة الإلكترونية لكن هذه الميزة من الممكن أن تصبح خطرا يهدد مليارات الهواتف والحواسب.

وحول هذا الموضوع قال باحثون من معهد EPFL الاتحادي في سويسرا أنهم اكتشفوا ثغرات خطيرة في تقنية البلوتوث قد تهدد خصوصية مليارات الأجهزة الإلكترونية حول العالم بحسب "روسيا اليوم".

وأشار الباحثون إلى أن هذه الثغرات مرتبطة بهجمات "انتحال هوية البلوتوث" أو ما يعرف بـ BIAS والتي تحصل بين الأجهزة التي تدعم تقنيات BR و EDR لنقل البيانات لاسلكيا.

والخطير في تلك الهجمات وفقا للباحثين هو أنها قد تستهدف مجموعات كبيرة ومتنوعة من الأجهزة الإلكترونية مثل الهواتف والحواسب الشخصية واللوحية، ودون أن يدرك صاحب الجهاز المخترق أن جهازه تعرض للاختراق.

وتحدث مثل هذه العمليات عادة مع الأجهزة الإلكترونية التي تم اقترانها لاسلكيا مع أجهزة أخرى، فلا يطلب الجهاز من مستخدمه إدخال كلمة مرور خاصة لإقرانه مع جهاز كان قد تعرف على رمزه الإلكتروني وبهذه الحالة يمكن للمخترقين استعمال أجهزة برموز إلكترونية مشابهة لرموز الأجهزة التي كانت قد اتصلت مع جهاز الضحية، واخراق أجهزة ضحاياهم.

ولكي ينجح المخترق في الوصول إلى هدفه يجب أن يكون في نطاق شبكة البلوتوث لجهاز الضحية.

وأشار الباحثون إلى أنهم أعلنوا عن نتائج أبحاثهم إلى منظمة SIG المسؤولة عن تطوير معايير البلوتوت، حيث أعلنت الأخيرة أنها ستعمل على تحديث هذه المعايير لتفادي مثل هذا النوع من الهجمات.

ولتفادي مثل هذه الهجمات ينصح الخبراء بتحديث أنظمة تشغيل الأجهزة الإلكترونية بشكل دوري، وتفادي الاتصال عبر البلوتوث مع أجهزة مجهولة الهوية.

للإشتراك في النشرة
تعرف على أحدث الأخبار والتحليلات من الاقتصادية