الاقتصادية - الموقع الرسمي لأخبار الاقتصاد والأسواق | الاقتصادية

الاثنين, 5 يناير 2026 | 16 رَجَب 1447
Logo
شركة الاتحاد التعاوني للتأمين7.96
(0.25%) 0.02
مجموعة تداول السعودية القابضة133.5
(-2.34%) -3.20
الشركة التعاونية للتأمين117
(-1.60%) -1.90
شركة الخدمات التجارية العربية111.7
(-2.02%) -2.30
شركة دراية المالية5.14
(0.00%) 0.00
شركة اليمامة للحديد والصلب35
(6.06%) 2.00
البنك العربي الوطني21.25
(-0.14%) -0.03
شركة موبي الصناعية10.92
(-4.63%) -0.53
شركة البنى التحتية المستدامة القابضة30.7
(-0.45%) -0.14
شركة إتحاد مصانع الأسلاك18.9
(1.34%) 0.25
بنك البلاد24.28
(-0.21%) -0.05
شركة أملاك العالمية للتمويل10.84
(-1.19%) -0.13
شركة المنجم للأغذية50.95
(-0.20%) -0.10
صندوق البلاد للأسهم الصينية11.73
(0.77%) 0.09
الشركة السعودية للصناعات الأساسية49.96
(-1.17%) -0.59
شركة سابك للمغذيات الزراعية109.7
(-0.27%) -0.30
شركة الحمادي القابضة27.72
(-0.65%) -0.18
شركة الوطنية للتأمين12.51
(-1.96%) -0.25
أرامكو السعودية23.41
(-0.38%) -0.09
شركة الأميانت العربية السعودية16.26
(0.37%) 0.06
البنك الأهلي السعودي38.1
(2.47%) 0.92
شركة ينبع الوطنية للبتروكيماويات27
(-2.46%) -0.68

تعتبر تقنية البلوتوث من أكثر التقنيات الشائعة لتبادل البيانات لاسلكيا بين الأجهزة الإلكترونية لكن هذه الميزة من الممكن أن تصبح خطرا يهدد مليارات الهواتف والحواسب.

وحول هذا الموضوع قال باحثون من معهد EPFL الاتحادي في سويسرا أنهم اكتشفوا ثغرات خطيرة في تقنية البلوتوث قد تهدد خصوصية مليارات الأجهزة الإلكترونية حول العالم بحسب "روسيا اليوم".

وأشار الباحثون إلى أن هذه الثغرات مرتبطة بهجمات "انتحال هوية البلوتوث" أو ما يعرف بـ BIAS والتي تحصل بين الأجهزة التي تدعم تقنيات BR و EDR لنقل البيانات لاسلكيا.

والخطير في تلك الهجمات وفقا للباحثين هو أنها قد تستهدف مجموعات كبيرة ومتنوعة من الأجهزة الإلكترونية مثل الهواتف والحواسب الشخصية واللوحية، ودون أن يدرك صاحب الجهاز المخترق أن جهازه تعرض للاختراق.

وتحدث مثل هذه العمليات عادة مع الأجهزة الإلكترونية التي تم اقترانها لاسلكيا مع أجهزة أخرى، فلا يطلب الجهاز من مستخدمه إدخال كلمة مرور خاصة لإقرانه مع جهاز كان قد تعرف على رمزه الإلكتروني وبهذه الحالة يمكن للمخترقين استعمال أجهزة برموز إلكترونية مشابهة لرموز الأجهزة التي كانت قد اتصلت مع جهاز الضحية، واخراق أجهزة ضحاياهم.

ولكي ينجح المخترق في الوصول إلى هدفه يجب أن يكون في نطاق شبكة البلوتوث لجهاز الضحية.

وأشار الباحثون إلى أنهم أعلنوا عن نتائج أبحاثهم إلى منظمة SIG المسؤولة عن تطوير معايير البلوتوت، حيث أعلنت الأخيرة أنها ستعمل على تحديث هذه المعايير لتفادي مثل هذا النوع من الهجمات.

ولتفادي مثل هذه الهجمات ينصح الخبراء بتحديث أنظمة تشغيل الأجهزة الإلكترونية بشكل دوري، وتفادي الاتصال عبر البلوتوث مع أجهزة مجهولة الهوية.

للإشتراك في النشرة
تعرف على أحدث الأخبار والتحليلات من الاقتصادية