الاقتصادية - الموقع الرسمي لأخبار الاقتصاد والأسواق | الاقتصادية

السبت, 22 نوفمبر 2025 | 1 جُمَادَى الثَّانِيَة 1447
Logo
شركة الاتحاد التعاوني للتأمين9.51
(1.39%) 0.13
مجموعة تداول السعودية القابضة186.3
(-1.01%) -1.90
الشركة التعاونية للتأمين125
(-0.16%) -0.20
شركة الخدمات التجارية العربية115.3
(2.49%) 2.80
شركة دراية المالية5.53
(0.73%) 0.04
شركة اليمامة للحديد والصلب35.72
(0.17%) 0.06
البنك العربي الوطني22.22
(0.45%) 0.10
شركة موبي الصناعية11.17
(3.43%) 0.37
شركة البنى التحتية المستدامة القابضة32.5
(0.68%) 0.22
شركة إتحاد مصانع الأسلاك22.62
(0.85%) 0.19
بنك البلاد27.16
(-0.15%) -0.04
شركة أملاك العالمية للتمويل11.98
(-0.58%) -0.07
شركة المنجم للأغذية54.7
(0.46%) 0.25
صندوق البلاد للأسهم الصينية11.99
(-0.50%) -0.06
الشركة السعودية للصناعات الأساسية56.55
(-0.35%) -0.20
شركة سابك للمغذيات الزراعية118.5
(0.00%) 0.00
شركة الحمادي القابضة29.98
(-1.32%) -0.40
شركة الوطنية للتأمين14.07
(1.52%) 0.21
أرامكو السعودية25.78
(-0.46%) -0.12
شركة الأميانت العربية السعودية18.6
(0.70%) 0.13
البنك الأهلي السعودي37.72
(-0.16%) -0.06
شركة ينبع الوطنية للبتروكيماويات31
(-0.77%) -0.24

تعتبر تقنية البلوتوث من أكثر التقنيات الشائعة لتبادل البيانات لاسلكيا بين الأجهزة الإلكترونية لكن هذه الميزة من الممكن أن تصبح خطرا يهدد مليارات الهواتف والحواسب.

وحول هذا الموضوع قال باحثون من معهد EPFL الاتحادي في سويسرا أنهم اكتشفوا ثغرات خطيرة في تقنية البلوتوث قد تهدد خصوصية مليارات الأجهزة الإلكترونية حول العالم بحسب "روسيا اليوم".

وأشار الباحثون إلى أن هذه الثغرات مرتبطة بهجمات "انتحال هوية البلوتوث" أو ما يعرف بـ BIAS والتي تحصل بين الأجهزة التي تدعم تقنيات BR و EDR لنقل البيانات لاسلكيا.

والخطير في تلك الهجمات وفقا للباحثين هو أنها قد تستهدف مجموعات كبيرة ومتنوعة من الأجهزة الإلكترونية مثل الهواتف والحواسب الشخصية واللوحية، ودون أن يدرك صاحب الجهاز المخترق أن جهازه تعرض للاختراق.

وتحدث مثل هذه العمليات عادة مع الأجهزة الإلكترونية التي تم اقترانها لاسلكيا مع أجهزة أخرى، فلا يطلب الجهاز من مستخدمه إدخال كلمة مرور خاصة لإقرانه مع جهاز كان قد تعرف على رمزه الإلكتروني وبهذه الحالة يمكن للمخترقين استعمال أجهزة برموز إلكترونية مشابهة لرموز الأجهزة التي كانت قد اتصلت مع جهاز الضحية، واخراق أجهزة ضحاياهم.

ولكي ينجح المخترق في الوصول إلى هدفه يجب أن يكون في نطاق شبكة البلوتوث لجهاز الضحية.

وأشار الباحثون إلى أنهم أعلنوا عن نتائج أبحاثهم إلى منظمة SIG المسؤولة عن تطوير معايير البلوتوت، حيث أعلنت الأخيرة أنها ستعمل على تحديث هذه المعايير لتفادي مثل هذا النوع من الهجمات.

ولتفادي مثل هذه الهجمات ينصح الخبراء بتحديث أنظمة تشغيل الأجهزة الإلكترونية بشكل دوري، وتفادي الاتصال عبر البلوتوث مع أجهزة مجهولة الهوية.

للإشتراك في النشرة
تعرف على أحدث الأخبار والتحليلات من الاقتصادية