الاقتصادية - الموقع الرسمي لأخبار الاقتصاد والأسواق | الاقتصادية

السبت, 6 ديسمبر 2025 | 15 جُمَادَى الثَّانِيَة 1447
Logo
شركة الاتحاد التعاوني للتأمين8.8
(2.09%) 0.18
مجموعة تداول السعودية القابضة165.7
(1.04%) 1.70
الشركة التعاونية للتأمين119.3
(-1.97%) -2.40
شركة الخدمات التجارية العربية117.5
(-0.68%) -0.80
شركة دراية المالية5.41
(0.00%) 0.00
شركة اليمامة للحديد والصلب32.62
(-1.15%) -0.38
البنك العربي الوطني22.04
(-0.59%) -0.13
شركة موبي الصناعية11.12
(-1.59%) -0.18
شركة البنى التحتية المستدامة القابضة32.5
(0.81%) 0.26
شركة إتحاد مصانع الأسلاك21.64
(1.26%) 0.27
بنك البلاد25.9
(0.86%) 0.22
شركة أملاك العالمية للتمويل11.46
(1.78%) 0.20
شركة المنجم للأغذية55.35
(0.82%) 0.45
صندوق البلاد للأسهم الصينية12
(-0.08%) -0.01
الشركة السعودية للصناعات الأساسية54.95
(0.00%) 0.00
شركة سابك للمغذيات الزراعية116
(0.87%) 1.00
شركة الحمادي القابضة28.78
(-1.17%) -0.34
شركة الوطنية للتأمين13.04
(0.15%) 0.02
أرامكو السعودية24.52
(0.25%) 0.06
شركة الأميانت العربية السعودية17
(1.37%) 0.23
البنك الأهلي السعودي37.22
(1.64%) 0.60
شركة ينبع الوطنية للبتروكيماويات30.42
(-0.33%) -0.10

تعتبر تقنية البلوتوث من أكثر التقنيات الشائعة لتبادل البيانات لاسلكيا بين الأجهزة الإلكترونية لكن هذه الميزة من الممكن أن تصبح خطرا يهدد مليارات الهواتف والحواسب.

وحول هذا الموضوع قال باحثون من معهد EPFL الاتحادي في سويسرا أنهم اكتشفوا ثغرات خطيرة في تقنية البلوتوث قد تهدد خصوصية مليارات الأجهزة الإلكترونية حول العالم بحسب "روسيا اليوم".

وأشار الباحثون إلى أن هذه الثغرات مرتبطة بهجمات "انتحال هوية البلوتوث" أو ما يعرف بـ BIAS والتي تحصل بين الأجهزة التي تدعم تقنيات BR و EDR لنقل البيانات لاسلكيا.

والخطير في تلك الهجمات وفقا للباحثين هو أنها قد تستهدف مجموعات كبيرة ومتنوعة من الأجهزة الإلكترونية مثل الهواتف والحواسب الشخصية واللوحية، ودون أن يدرك صاحب الجهاز المخترق أن جهازه تعرض للاختراق.

وتحدث مثل هذه العمليات عادة مع الأجهزة الإلكترونية التي تم اقترانها لاسلكيا مع أجهزة أخرى، فلا يطلب الجهاز من مستخدمه إدخال كلمة مرور خاصة لإقرانه مع جهاز كان قد تعرف على رمزه الإلكتروني وبهذه الحالة يمكن للمخترقين استعمال أجهزة برموز إلكترونية مشابهة لرموز الأجهزة التي كانت قد اتصلت مع جهاز الضحية، واخراق أجهزة ضحاياهم.

ولكي ينجح المخترق في الوصول إلى هدفه يجب أن يكون في نطاق شبكة البلوتوث لجهاز الضحية.

وأشار الباحثون إلى أنهم أعلنوا عن نتائج أبحاثهم إلى منظمة SIG المسؤولة عن تطوير معايير البلوتوت، حيث أعلنت الأخيرة أنها ستعمل على تحديث هذه المعايير لتفادي مثل هذا النوع من الهجمات.

ولتفادي مثل هذه الهجمات ينصح الخبراء بتحديث أنظمة تشغيل الأجهزة الإلكترونية بشكل دوري، وتفادي الاتصال عبر البلوتوث مع أجهزة مجهولة الهوية.

للإشتراك في النشرة
تعرف على أحدث الأخبار والتحليلات من الاقتصادية