هل تتذكر متى كانت آخر مرة قمت فيها بتعطيل البلوتوث Bluetooth بهاتفك؟، نعم، جيمعنا يعتمد على تكنولوجيا البلوتوث في حياتنا اليومية، ونُحاط بمئات الهواتف التي تعمل على نفس الشاكلة في كل مكان نذهب إليه. ومثله مثل اتصال الواي فاي WiFi، معرض للاختراق. إلا أن البلوتوث تحديداً يحمل كم هائل من المخاطر المحتملة. ولكن كيف يتم اختراق الهواتف بالاعتماد على اتصال البلوتوث ؟.
في حين أنه يسمح بارتباط الهواتف مع بعضها البعض داخل حيز مسافات صغيرة جداً وعلى الأرجح لفترة زمنية قصيرة، يعتمد معظم المتسللين والمتطفلين على الاقتراب من الهدف قدر الامكان وتنفيذ الهجوم في إطار زمني محدود. اذهب إلى المناطق العامة المزدحمة مثل المترو أو المقاهي والأسواق التجارية وستجد نفسك مُحاط بمئات الهواتف النشيطة.
لذا، فإن الابتعاد عدة أمتار عن المتسلل قد يجعلنا في مأمن، ولكن ليس بشكل كامل، نظراً لأن بعض المتسللين لديهم الخبرة في كيفية الوصول إلى الهدف عن طريق البلوتوث حتى وبعد الابتعاد عنه لمئات الأمتار. فخلال الآونة الماضية استطاع بعض مجرمي الإنترنت من اختراق بلوتوث الهواتف والتحكم فيها خلال 10 ثوانٍ فقط، والمثير للقلق أنهم لم يتفاعلوا بأي شكل مع المستخدم .
ما هي أنواع هجمات البلوتوث الأكثر شيوعاً ؟
هناك ثلاثة أنواع من الهجمات القائمة على تقنية البلوتوث ولكل منها تكتيك مختلف ودرجة محددة من شدة الضرر التي يمكن أن تتسبب فيه. تعد هجمات Bluejacking هي الأقل ضرراً في هجمات البلوتوث، وغالباً تكون مجهولة المصدر وتتضمن إرسال رسائل غير مرغوب فيها للهدف مثل الرسائل الجنسية والوقاحة أو مشاهد إباحية غير مناسبة للرؤية. هجمات Bluejacking هي الأوسع ان%Aشاراً نظراً لمدى % 3هولتها على العديد من المتسللين المبتدئين، ولكونها شبيهة بالمزاح الثقيل الذي يستهدف الإزعاج وإيذاء شعور المتلقي فقط.
من بين جميع الهجمات القائمة على تقنية البلوتوث تعد هجمات Bluesnarfing أكثر تعقيداً واشد خطورة، نظراً لاستهدافها سرقة المعلومات المخزونة على ذاكرة الهاتف وقدرتها على تنفيذ الاختراق حتى ومن مسافة تتعدى 300 متر ودون أن تترك أي أثر للضرر التي الحقته بالضحية. يمكن لهذه الهجمات سرقة معلومات من داخل رسائل البُرد الإلكترونية وكلمات المرور والصور ومعظم المعلومات عالية الحساسية مثل بيانات التعريف الشخصية.
يتم هجمات Bluesnarfing من قِبل المجرمين الماهرين في عمليات التسلل، ويكون لديهم القدرة على السيطرة والتحكم الكامل بهاتف الضحية. من خلال إنشاء باب خلفي داخل نظام الهاتف، يكون من السهل التصنت على المكالمات الهاتفية أو اعتراضها أو حتى تحويل وجهتها وإعادة توجيهها لهواتف أخرى. كما يمكن للمخترق أن يتعامل مع الرسائل النصية والرد عليها وإجراء المكالمات والوصول إلى الحسابات والتطبيقات عبر الإنترنت، كل ذلك يتم دون أن ينتبه مالك الهاتف بأي شيء مريب يحدث عن طريق هاتفه.
أما عن النوع الثالث فهي هجمات BlueBorne الأكثر ذكاءاً نظراً للقدرة على اختراق الهاتف دون أن يحدث اقتران مع الهاتف، بل وحتى دون أن يكون هاتف المستهدف قابل للاكتشاف. فطالما كان الهاتف يحتوي على تقنية بلوتوث، إذن هو مُعرض للاختراق. تم اكتشاف هجمات BlueBorne في عام 2017 عن طريق شركة أمن Armis والتي أكدت من خلال تصريح لها على أن هذه الهجمات قادرة على الانتشار في الهواء داخل النطاق دون اقتران، وهي قادرة على اصابة الأهداف بالبرمجيات الضارة والوصول إلى البيانات الهامة الخاصة بأعمال الشركات والشبكات. يتم الاعتماد على هذا النوع من الهجمات في التجسس الالكتروني، انتهاكات البيانات وسرقتها، تنفيذ حملات فيروسات الفدية، والتحكم في مجموعة من الأجهزة التي تربطهم شبكة خاصة من أجل تنفيذ عمليات انتهاكية مرتبطة.
كيف تحمي نفسك ؟
إغلاق البلوتوث: بطبيعة الحال كلما ظل اتصال البلوتوث قيد التشغيل، فسيستمر في البحث عن الهواتف المفتوحة في نفس النطاق للاستعداد على التواصل مع أي منهم. هذا هو الوقت الذي ينتظره المتسللون دائماً: المستخدمين المطمئنين الذين إما ينسون البلوتوث مفتوحاً أو يتركوه قيد التشغيل طول الوقت دون اهتمام. لذا، فمن الأفضل تعطيل البلوتوث طالما لم تكن محتاج إليه وتحديداً في المناطق العامة والأماكن المزدحمة.
عدم مشاركة المعلومات الهامة والبيانات عالية الحساسية: نظراً لنقاط ضعف هذا النوع من الاتصال فمن الأفضل عدم الاعتماد عليه في مشاركة البيانات الهامة التي قد تتضمن المعلومات المصرفية وكلمات المرور والصور الشخصية وتفاصيل تحديد الهوية الأخرى.
محلل اسرائيلي: موجة تطبيع بلا سلام إقليمي لم تؤثر على وضع إسرائيل الإستراتيجي
هارتس : المعلومات المسربة من “شيربيت” الاسرائيلية تهدد حياة عاملين بأجهزة سرية
وثيقة سرية لجيش الاحتلال : عسقلان هدف رئيسي للمقاومة في أي تصعيد
تغيير إعدادات البلوتوث إلى “غير قابل للاكتشاف/Not Discoverable”: أسوأ أنواع الهجمات الخطيرة التي تحدث عبر البلوتوث هي تلك التي لا تحتاج ليكون الاتصال قيد التشغيل مثل هجمات Blueborn. في الحقيقة، هناك العديد من الهجمات التي تمت بالفعل على أجهزة من خلال تقنية البلوتوث حتى وأثناء تفعيل ميزة غير قابل للاكتشاف، إلا أنها نادرة الوجود، ومع ذلك فالاحتياط ضروري ومن الأفضل الالتزام بجميع التوصيات للحد من الاحتمالات الخطيرة.
الحذر عند الاقتران مع الآخرين وعدم الاقتران في الأماكن العامة: لا تحاول مُطلقاً الموافقة على عملية الاقتران إلا إذا كنت واثقاً أنه بالفعل الهاتف المقصود الذي تريد الاقتران معه. كما أن الأماكن العامة هي ملتقى مجرمي الإنترنت والمتسللين وهواة اختراق الأجهزة. لذلك يُفضل عدم الاقتران مع أي هاتف آخر إلا إذا كنت في مكان آمن حتى تتطمئن من عدم وجود أي متسللين في نفس النطاق.
لا تنسى إلغاء الاقتران بعد الانتهاء: بعدما تنتهي من عملية الاقتران مع أي هاتف لا تنسى إلغاء الاقتران معه. أما إذا تعرض ذاك الهاتف لظروف السرقة أو الضياع، فمن الأفضل أن تحذفه من قائمة الأجهزة المقترنة.
تثبيت جميع التحديثات التي تصلك باستمرار: حيثما يتم اكتشاف أي ثغرات أمنية جديدة في تكنولوجيا الاتصالات، تسارع الشركات بإيجاد وسيلة لصد الهجمات المستجدة عن طريق طرح تحديثات أمنية جديدة وإرسالها لهواتف المستخدمين. لذلك، يتعين عليك دائماً التأكد من تحديث هاتفك وجميع التطبيقات كلما وصلت إليك أية تحديثات.
المصدر/ عالم الكمبيوتر