مخاطر تقنية البلوتوت Bluetooth .

مخاطر تقنية البلوتوت Bluetooth .
    مخاطر تقنية البلوتوت Bluetooth .
    من منا لا يملك جوال لايتوفر على تقنية البلوتوت أكيد الكل و هنا المصيبة. لأن بالرغم من أنتشار التقنية عالميا و اكتساحها للأسواق العالمية نظرا لما توفره من خدمات الأ ان التصميم الداخلي لهذه التقنية به ثغرات كبيرة و متتعددة,مما يسهل للمهاجم من شن هجمات من قبيل التنصت, انتحال الهوية, سرقة المعلومات .. الخ. وهنا استحضر واقعة قصة صفحة الفيسبوك "سكوب مراكش" التي تقوم بنشر صور غير محتشمة لفتيات مغربيات,بعد ما تم القبض على الجناة تبين أن مصدرهم الأساسي للصور كان عن طريق أختراق الجوالات بواسطة تقنية البلوتوت . مستغلين عدم وعي الشباب وخصوصا الفتيات بمخاطر هذه التقنية. سأتحدث عن هذه التقنية, كيف تعمل, كيف يتم الإختراق, و كيف يكمن حماية أنفسنا .

    أولا ماهي تقنية البلوتوت وكيف تعمل ؟

    تقنية البلوتوت هي تقنية تستعمل لربط أجهزة إالكترونية لاسلكياً (جوال بجوال, حاسوب بجوال, سماعة أذن بجوال .. الخ). وهذا الريط يكون لمسافات قصيرة ةالتقنية الحالية تسمح لربط فعال الى مدى قدرة 15 متر ويوجد الان مدى 150 متر.
    . وصمم البلوتوت للعمل في نطاق ما يسمى ب Industrial Scientific Medicine والتي تستعمل أيضا في تقنية الوايفي و بتردد يتراوح بين 2.4Ghz و 2.4835Ghz .

    تانيا ما هي الخصائص الأمنية المتوفرة في هذه التقنية ؟

    لم يأت تقنية البلوتوث خالية من أي خصيصة أمنية، ولكن خصائصه الأمنية على مستوى الربط (Link)وليس التطبيقات (Applications)،
    وهذا يتيح قدراً من المرونة لمصممي التطبيقات التي تستخدم تقنية البلوتوث حيث يصبح المصمم حرا في استخدام التقنية التي يراها مناسبة.
     ومن الخدمات الأمنية التي والتي أتت بها هذه التقنية:
    1- خدمة سرية المعلومات.
    2- خدمة التحقق من هوية الجهاز المتصل.
    3- خدمة التحقق من أن الجهاز المتصل مخول بالإطلاع على المعلومات المخزنة في الجهاز المتصل به.
    يضاف إلى ما سبق أن خصائص البلوتوث تقسيم النطاق الترددي (ISM)إلى 79 قناة، بحيث تقفز الأجهزة المتصلة ببعضها من قناة إلى أخرى بصورة جماعية. وهذا من شأنه التخفيف من تداخل الإرسال اللاسلكي بين الأجهزة التي تستخدم البلوتوث وأي أجهزة إليكترونية أخرى تعمل في النطاق الترددي (ISM)،كما أن أسلوب القفز بين القنوات المختلفة يصعب التصنت على المعلومات المتبادلة بين الأجهزة التي تتصل ببعضها مستخدمة تقنية البلوتوث.

    كيف يتم الهجوم ؟

    عن طريق الثغرات الأمنية من أهمها :
    1- الهجوم بطريقة SNARF : هذه الطريقة تمكن من الإتصال بالجهاز دون الحاجة الى موافقة صاحب الجهاز. يحدث هذا الهجوم حين يكون التقنية في وضع ظهور(Visible) في الهاتف أي يكون الجهاز مرئي من طرف جميع الأجهزة الموجودة ضمن نطاق الإتصال. وبهذا الهجوم يتمكن المهاجم من الولوج الى قائمة الهاتف,الرسائل,
    الكاميرا,الصور البيانات الموجودة على الهاتف... الخ.
    2-الهجوم بطريقة BackDoors: هذه الطريقة تقوم على إقامة علاقة الثقة من خلال ألية الإقتران بين اي جهاز و جهاز المهاجم. حيت أن أن المهاجم يستطيع التحكم بالهاتف بشكل عاااام كما في هجوم SNARF, وهذه الطريقة لا تحتاج لأي برامج لأن هذه الميزة توفرها أغلي الهواتف الجديدة خصوصا هواتف Sumsung و LG.

    3-هذه الطريقة مبنية على إنشاء ملف الاتصال التسلسلي للجهاز(Serial Profile)، مما يمكن المهاجم من استخدام أوامر تسمى AT Command، بهذه الأوامر يستطيع المهاجم أن يعمل ما يريد بالجهاز ابتداء من التحكم بالمعلومات إلى إمكانية عمل اتصال وإرسال رسائل نصية قصيرة، وقراءة الرسائل القصيرة، و الكثير من العمليات.

    هنا أذكر ايضا حالة ضياع الهاتف و المشكلة أذا ما كان الهاتف يحتوي على معلومات في غاية الخصوصية كالصور,الفيديوه
    ات, كلمات المرور (حيت ما يعمد الكثير الى تسجيل كلمات المرور في الهاتف). هنا أوجه رسالة خصوصا الى الفتيات لا تسجلي ولا تضعي أية صور أو فيديوهات على هواتفكِ لأنك لاتضمنِين ما سيقع لهاتفكِ في أية لحظة يمكن أن يسرق, يضيع أو يخترق .
    أخيرا كيف يمكنني أن احمي نفسى .

    لتقليل مخاطر حدوث مثل الهجمات المذكورة مسبقا يمكن القيام :
    - للحماية من الهجوم عن طريق SNARF وعن طريق BLUEBUG لابد من إيقاف عمل البلوتوث بإيقاف وتعطيل البلوتوت في حال عدم الحاجة إليه بتحوبله من وضع "Visible" الى وضع "Invisible او Masquer" ومن وضع "ON" الى "OFF".
    - للحماية من الهجوم عن طريق BACKDOOR لابد من حذف أي جهاز في قائمة الأجهزة المقترنة.
    - تجنب استخدام تقنية البلوتوث لنشر المعلومات الحساسة في الأماكن العامة التي تكثر فيها عمليات السرقة والتجسس.
    - التأكد من تشغيل كافة وسائل الحماية المتعلقة بتطبيقات تقنية البلوتوث.
    - عند أستقبال أو أرسال أي معلومات تأكد من الشخص الأخر (الشخص الذي ترسل له المعلومات) ودائما أرفق الإستقبال أو الإرسال بكلمة مرور و أجعلها معقدة قدر الإمكان.

    لاتقم ابدا بالاحتفاظ بصورك الخاصة او فيديوهات علي جهازك بل قم باحتفاظ جميع خصوصياتك على هارد خارجي والاحتفاظ بة في مكان امن
    Unknown
    @مرسلة بواسطة
    كاتب ومحرر اخبار اعمل في موقع ايجى مودرن .

    إرسال تعليق