اختراق الهاتف من خلال البلوتوث

هل يمكن اختراق الهاتف من خلال البلوتوث ؟

309

اختراق الهاتف من خلال البلوتوث ، نستخدم جميعا هواتف ذكية تقوم على العمل بنفس الشاكلة بكل مكان نذهب إليه، والتى تعتمد على تكنولوجيا البلوتوث في حياتنا اليومية، ومثله مثل اتصال الواي فاي WiFi، معرض للاختراق. إلا أن البلوتوث تحديداً يحمل كم هائل من المخاطر المحتملة. ولكن كيف يتم اختراق الهواتف بالاعتماد على اتصال البلوتوث ؟

تسمح خاصية البلوتوث بارتباط الهواتف مع بعضها البعض داخل حيز مسافات صغيرة جداً وعلى الأرجح لفترة زمنية قصيرة، إلا أن معظم المتسللين والمتطفلين يعتمدوا على الاقتراب من الهدف قدر الامكان وتنفيذ الهجوم في إطار زمني محدود.

هل يمكن اختراق الهاتف من خلال البلوتوث ؟

فيعتبر الابتعاد عدة أمتار عن المتسلل قد يجعلنا في مأمن، ولكن ليس بشكل كامل، فلدى بعض المتسللين الخبرة في طريقة الوصول إلى الهدف من خلال البلوتوث حتى وبعد الابتعاد عنه لمئات الأمتار. فخلال الآونة الماضية استطاع بعض مجرمي الإنترنت من اختراق بلوتوث الهواتف والتحكم فيها خلال 10 ثوانٍ فقط، والمثير للقلق أنهم لم يتفاعلوا بأي شكل مع المستخدم .

ما هي أنواع هجمات البلوتوث الأكثر شيوعاً ؟

توجد ثلاثة أنواع من الهجمات القائمة على تقنية البلوتوث ولكل منها تكتيك مختلف ودرجة محددة من شدة الضرر التي يمكن أن تتسبب فيه. تعد هجمات Bluejacking هي الأقل ضرراً في هجمات البلوتوث، وغالباً تكون مجهولة المصدر وتتضمن إرسال رسائل غير مرغوب فيها للهدف مثل الرسائل الجنسية والوقاحة أو مشاهد إباحية غير مناسبة للرؤية. هجمات Bluejacking هي الأوسع انتشاراً نظراً لمدى سهولتها على العديد من المتسللين المبتدئين، ولكونها شبيهة بالمزاح الثقيل الذي يستهدف الإزعاج وإيذاء شعور المتلقي فقط.

من بين جميع الهجمات القائمة على تقنية البلوتوث تعد هجمات Bluesnarfing أكثر تعقيداً واشد خطورة، نظراً لاستهدافها سرقة المعلومات المخزونة على ذاكرة الهاتف وقدرتها على تنفيذ الاختراق حتى ومن مسافة تتعدى 300 متر ودون أن تترك أي أثر للضرر التي الحقته بالضحية. يمكن لهذه الهجمات سرقة معلومات من داخل رسائل البُرد الإلكترونية وكلمات المرور والصور ومعظم المعلومات عالية الحساسية مثل بيانات التعريف الشخصية.

يتم هجمات Bluesnarfing من قِبل المجرمين الماهرين في عمليات التسلل، ويكون لديهم القدرة على السيطرة والتحكم الكامل بهاتف الضحية. من خلال إنشاء باب خلفي داخل نظام الهاتف، يكون من السهل التصنت على المكالمات الهاتفية أو اعتراضها أو حتى تحويل وجهتها وإعادة توجيهها لهواتف أخرى. كما يمكن للمخترق أن يتعامل مع الرسائل النصية والرد عليها وإجراء المكالمات والوصول إلى الحسابات والتطبيقات عبر الإنترنت، كل ذلك يتم دون أن ينتبه مالك الهاتف بأي شيء مريب يحدث عن طريق هاتفه.

أما عن النوع الثالث فهي هجمات BlueBorne الأكثر ذكاءاً نظراً للقدرة على اختراق الهاتف دون أن يحدث اقتران مع الهاتف، بل وحتى دون أن يكون هاتف المستهدف قابل للاكتشاف. فطالما كان الهاتف يحتوي على تقنية بلوتوث، إذن هو مُعرض للاختراق. تم اكتشاف هجمات BlueBorne في عام 2017 عن طريق شركة أمن Armis والتي أكدت من خلال تصريح لها على أن هذه الهجمات قادرة على الانتشار في الهواء داخل النطاق دون اقتران، وهي قادرة على اصابة الأهداف بالبرمجيات الضارة والوصول إلى البيانات الهامة الخاصة بأعمال الشركات والشبكات. يتم الاعتماد على هذا النوع من الهجمات في التجسس الالكتروني، انتهاكات البيانات وسرقتها، تنفيذ حملات فيروسات الفدية، والتحكم في مجموعة من الأجهزة التي تربطهم شبكة خاصة من أجل تنفيذ عمليات انتهاكية مرتبطة.

كيف تحمي نفسك ؟

إغلاق البلوتوث:

كلما ظل اتصال البلوتوث قيد التشغيل، فسوف يستمر في البحث عن الهواتف المفتوحة في نفس النطاق للاستعداد على التواصل مع أي منهم. هذا هو الوقت الذي ينتظره المتسللون دائماً: المستخدمين المطمئنين الذين إما ينسون البلوتوث مفتوحاً أو يتركوه قيد التشغيل طول الوقت دون اهتمام. لذا، فمن الأفضل تعطيل البلوتوث طالما لم تكن محتاج إليه وتحديداً في المناطق العامة والأماكن المزدحمة.

عدم مشاركة المعلومات الهامة والبيانات عالية الحساسية:

لابد من عدم الاعتماد علي هذا النوع من الاتصال في مشاركة البيانات الهامة التي قد تتضمن المعلومات المصرفية وكلمات المرور والصور الشخصية وتفاصيل تحديد الهوية الأخرى.

تغيير إعدادات البلوتوث إلى “غير قابل للاكتشاف/Not Discoverable”:

تعتبر أسوأ أنواع الهجمات الخطيرة التي تحدث عبر البلوتوث هي تلك التي لا تحتاج إلى أن يكون الاتصال قيد التشغيل مثل هجمات Blueborn. في الحقيقة، فتوجد العديد من الهجمات التي تمت بالفعل على أجهزة من خلال تقنية البلوتوث حتى وأثناء تفعيل ميزة غير قابل للاكتشاف، إلا أنها نادرة الوجود، ومع ذلك فالاحتياط ضروري ومن الأفضل الالتزام بجميع التوصيات للحد من الاحتمالات الخطيرة.

الحذر عند الاقتران مع الآخرين وعدم الاقتران في الأماكن العامة:

لا تحاول مُطلقاً الموافقة على عملية الاقتران إلا إذا كنت واثقاً أنه بالفعل الهاتف المقصود الذي تريد الاقتران معه. كما أن الأماكن العامة هي ملتقى مجرمي الإنترنت والمتسللين وهواة اختراق الأجهزة. لذلك يُفضل عدم الاقتران مع أي هاتف آخر إلا إذا كنت في مكان آمن حتى تتطمئن من عدم وجود أي متسللين في نفس النطاق.

لا تنسى إلغاء الاقتران بعد الانتهاء:

بعدما تنتهي من عملية الاقتران مع أي هاتف لا تنسى إلغاء الاقتران معه. أما إذا تعرض ذاك الهاتف لظروف السرقة أو الضياع، فمن الأفضل أن تحذفه من قائمة الأجهزة المقترنة.

تثبيت جميع التحديثات التي تصلك باستمرار:

حيثما يتم اكتشاف أي ثغرات أمنية جديدة في تكنولوجيا الاتصالات، تسارع الشركات بإيجاد وسيلة لصد الهجمات المستجدة عن طريق طرح تحديثات أمنية جديدة وإرسالها لهواتف المستخدمين. لذلك، يتعين عليك دائماً التأكد من تحديث هاتفك وجميع التطبيقات كلما وصلت إليك أية تحديثات.




اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *