ثغرة امان BlueFrag

تسمح ثغرة أمان BlueFrag بتنفيذ التعليمات البرمجية عبر البلوتوث على بعض أجهزة Android

لا يمكن المبالغة في أهمية تلقي تحديثات الأمان الشهرية لنظام Android. إذا كنت بحاجة إلى مثال آخر عن السبب في ذلك ، فابحث عن CVE-2020-0022 – ثغرة جديدة تسمح بتنفيذ التعليمات البرمجية عبر اتصالات Bluetooth على بعض أجهزة Android.

تم اكتشاف الثغرة الأمنية بواسطة شركة ERNW ، وهي شركة أمنية لتكنولوجيا المعلومات تعمل في هايدلبرغ ، ألمانيا. إليك كيفية وصف مشكلة عدم الحصانة من قِبل الشركة:

على نظام أندرويد 8.0 إلى 9.0 ، يمكن للمهاجم البعيد تنفيذ التعليمات البرمجية التعسفية بصمت بامتيازات البرنامج الخفي بالـBluetooth طالما تم تمكين الـ Bluetooth. لا يلزم تفاعل المستخدم ولا يجب أن يعرف سوى عنوان Bluetooth MAC الخاص بالأجهزة المستهدفة. بالنسبة لبعض الأجهزة ، يمكن استخلاص عنوان Bluetooth MAC من عنوان WiFi MAC. يمكن أن تؤدي مشكلة عدم الحصانة هذه إلى سرقة البيانات الشخصية ويمكن أن تستخدم لنشر البرامج الضارة

UX-GDN-4

(Short-Distance Worm)

لم يتم نشر التفاصيل الكاملة بعد ، ولكن تم تضمين الإصلاح في تصحيح الأمان لشهر فبراير 2020. أنت أيضًا آمن إذا تم تحديث هاتفك أو جهازك اللوحي إلى Android 10 – لا تؤثر الثغرة الأمنية في هذا الإصدار.

إذا كان جهازك لا يزال يعمل بنظام Android 9 Pie أو الإصدارات الأقدم ، فايضاُ لا لديك تقلق بشدة بشأنه – فالعثور على عنوان Bluetooth MAC ليس دائمًا مهمة بسيطة.

وإذا لم يكن لديك تصحيح متوفر حتى الآن أو لم يعد جهازك مدعومًا ، يمكنك اتخاذ الإجراء التالي:

  • قم بتشغيل Bluetooth فقط إذا لزم الأمر.
  • ضع في اعتبارك أن معظم سماعات الرأس التي تدعم تقنية Bluetooth تدعم أيضًا الصوت analog audio.
  • حافظ على جهازك غير قابل للاكتشاف. فلا يمكن اكتشاف معظمها إلا إذا أدخلت قائمةscanning Bluetooth. ومع ذلك ، قد تكون بعض الهواتف القديمة قابلة للاكتشاف بشكل دائم.

في النهاية للتكنولوجيا الحديثة دائماُ ما تجد العيوب و المميزات, و ثغرة كتلك سوف يتم حلها في اسرع وقت لكافة الهواتف الذكية.

للتعرف علي كل ما يخص الـ UX Design سجل علي كورس الـ UX Design  وكن احد خبراء الـ UX