الإختراق عن طريق البلوتوث والحماية منه

0 التعليقات

طرق شن الهجمات على تقنية البلوتوث
من الصعب جداَ تجنب تسرب إشارات البلوتوث خارج الحدود المطلوبة لعملية تبادل المعلومات بين الأجهزة مما يجعل الأضرار المحتملة للهجوم الناجح تبدأ من القدرة على التصنت على البيانات المنقولة خلال الاتصال من جهازين فأكثر، وينتهي مع القدرة على تمثيل كامل الأجهزة الأخرى [6]. لذلك هناك عدة طرق لشن الهجمات على البلوتوث ومنها كالتالي:
استغلال الثغرات الأمنية (Vulnerabilities)
أجرت شركة A.L.Digital بحثاً أشارت فيه إلى وجود ثغرات أمنية خطيرة صاحبت إدخال تقنية البلوتوث في الهواتف المحمولة لكل من نوكيا وأريكسون، حيث يمكن من خلال هذه الثغرات انتهاك خصوصية المستخدمين وسرقة بياناتهم وعناوينهم الهاتفية و إلحاق بعض الأضرار لهواتفهم وهو ما دفع شركة نوكيا إلى إضافة خيار “الإخفاء” عند فتح البلوتوث في بعض أجهزتها إلا أن ذلك لا يكفى فقد يفيد مع الأجهزة فيما بينها، ولكن هناك العديد من البرامج الخاصة بسرقة البيانات عبر البلوتوث دون إجراء اقتران سواء تلك التي في الأجهزة المحمولة أو بالأجهزة الكبيرة، ومن هذه الثغرات الآتي:
الهجوم عن طريق SNARF: هذه الطريقة تمكن المهاجم من الاتصال بالجهاز دون تنبيه صاحب الجهاز. الهدف من هذا الاتصال للوصول إلى البيانات المخزنة في الجهاز، بما في ذلك سجل الهاتف(Phone Book)، والتقويم(Calendar)، وبطاقة العمل (Business Cards) والخصائص(Properties) وغيرها. ويحدث هذا النوع من الهجوم عندما يكون البلوتوث في وضع “discoverable” أو “visible” حيث أن الهاتف في هذا الوضع يكون مرئياً من قبل الأجهزة المتوافقة الموجودة ضمن مجال الاتصال ويسمح لها ذلك بالاتصال مع بعضها البعض وتبادل البيانات فيما بينها.
  • الهجوم عن طريق BACKDOOR: هذه الطريقة مبنية على إقامة علاقة الثقة من خلال آلية الإقران (Pairing) بين أي جهاز وبين الجهاز المهاجم و بالتالي فان المهاجم يستطيع التحكم واستخدام الجهاز بشكل كامل، حيث أنه يستطيع أن يحصل على نفس إمكانيات مهاجم الطريقة السابقة((SNARF ، بالإضافة إلى إمكانية استخدام الجهاز الآخر للدخول إلى الانترنت أو لعمل اتصال باستخدام برامج معينة.
  • الهجوم عن طريق BLUEBUG:هذه الطريقة مبنية على إنشاء ملف الاتصال التسلسلي للجهاز(Serial Profile)، مما يمكن المهاجم من استخدام أوامر تسمى “AT command”، فعن طريق هذه الأوامر يستطيع المهاجم أن يعمل ما يريد بالجهاز ابتداء من التحكم بالمعلومات إلى إمكانية عمل اتصال وإرسال رسائل نصية قصيرة، وقراءة الرسائل القصيرة، و الكثير من العمليات.
التصنت والتجسس (Eavesdropping and spy)
الجدير بالذكر أن الثغرات الأمنية بنظام “البلوتوث” ليست بالجديدة، فقد سبق وأن حذر خبراء حماية المعلومات من تلك الثغرات التي صُنفت تحت اسم “بلويبورغ” الذي يرتبط بالنظام اللاسلكي “البلوتوث”، وتعد الأجهزة الخلوية الحديثة أكثر عرضة من غيرها للتجسس والتصنت. ولقد أشارت عدة دراسات إلى سهولة التحايل على نظام الإنذار في تلك الأجهزة الداعمة لتقنية البلوتوث، والذي يقوم عادة بإشعار المستعمل بأي محاولة اقتحام غير مشروعة للجهاز الشخصي من جهة خارجية غير مرخص لها. وبالتالي تتم عملية التجسس على المعلومات المُخزنة في الهاتف المحمول و التصنت على المكالمات الهاتفية. والخطورة في الأمر أن التصنت على المكالمات لا يحتاج إلى معدات تقنية معقدة أو حاسوب بل يكفي أحيانا استخدام هاتف مزود بنظام “البلوتوث”، ومع استعمال هوائي موجه يمكن التصنت على الهواتف المزودة “بتقنية البلوتوث” عن مسافة تزيد عن كيلومترين.
سرقة أو ضياع الجهاز
مع تطور التكنولوجيا أصبحت الأجهزة خفيفة الوزن وسهلة الحمل مثل الجوالات والأجهزة المحمولة والمساعدات الرقمية فهي تعتبر ميزة كبرى لهذه الأجهزة، غير أنها في الوقت ذاته هي الخطر الأكبر المحدق بها، فسهولة حمل الجهاز يجعله عرضه للسرقة أو للضياع أكثر من غيره، وقد يعود سبب سرقة هذه الأجهزة ما تحويه من معلومات. لذلك يتمكن المهاجم من استخدام هذه الأجهزة لتخطي الحواجز الأمنية لتقنية البلوتوث مثل التصنت على الاتصالات المجراة مسبقاَ أو لإجراء اتصالات وإرسال رسائل وانتحال شخصية صاحب الجهاز واستغلال بيانات الأجهزة الأخرى المخزنة لتوسيع شن الهجمات. ولمعرفة حجم هذه المشكلة علينا أن نستحضر بعض الدراسات التي تفيد بأن منظمة الضرائب الأمريكية فقدت 2332 جهازا من أجهزة الحاسوب المحمول خلال ثلاث سنوات فقط [1]، ولاشك أن الرقم ازداد تبعاً لزيادة اقتناء الناس للأجهزة المحمولة الداعمة لتقنية البلوتوث.
بعد استعراض بعض طرق الهجوم على تقنية البلوتوث سوف أتطرق في القسم الأخير عن طرق الحماية من هذه الهجمات كالتالي.
طرق الحماية من الهجوم على تقنية البلوتوث
كما ذكرت سابقاَ طرق الهجوم على تقنية البلوتوث سوف أتحدث عن طرق الحماية المساعدة لتقليل مخاطر حدوث مثل الهجمات المذكورة مسبقا كالتالي:
  • للحماية من الهجوم عن طريق SNARF وعن طريق BLUEBUG لابد من إيقاف عمل البلوتوث بإيقاف وتعطيل وضع “visible” إلى “Off”في حال عدم الحاجة إليه.
  • للحماية من الهجوم عن طريق BACKDOOR لابد من حذف أي جهاز في قائمة الأجهزة المقترنة “Paired Devices”.
  • تجنب استخدام تقنية البلوتوث لنشر المعلومات الحساسة في الأماكن العامة التي تكثر فيها عمليات السرقة والتجسس.
  • التأكد من تشغيل كافة وسائل الحماية المتعلقة بتطبيقات تقنية البلوتوث.
  • التأكد من إغلاق البلوتوث حال عدم الحاجة إليه وحذف قائمة الأجهزة المرتبطة بالجهاز مسبقاَ.
  • التأكد من وضع رقم سري معقد يصعب معرفته من قبل المهاجم.
الخلاصة
تقنية البلوتوث اللاسلكية تتزايد شعبيتها باستمرار بسبب راحة وسهولة تبادل المعلومات بين الأجهزة المحمولة. فتقنية البلوتوث بلا شك ذات فوائد عظيمة، لكنها مثل باقي التقنيات الحديثة سلاح ذو حدين، و للاستفادة القصوى منها لابد من مراعاة قواعد الأمن والحماية المذكورة مسبقاَ أثناء استخدام هذه التقنية سواء في الأماكن العامة أو غيرها، واستغلالها بالجانب الحسن وعدم إساءة استخدامها من خلال تناقل الملفات ذات المضمون السيئ. والمتوقع مستقبلاَ أن لا يخلو أي جهاز إلكتروني من هذه التقنية لما فيها من تحقيق الرفاهية والسهولة لمستخدميها.

 

جميع الحقوق محفوظة لـ عرب باك تراك