عندما نفكر في التهديدات من مجرمي الإنترنت ، نفكر على الفور في شبكة Wi-Fi والإنترنت. وبالتالي ، فإن معظم التدابير الأمنية التي نستخدمها تدور أيضًا حول التواجد على الإنترنت.
وفي الوقت نفسه ، غالبًا ما يتم التغاضي عن المعيار الآخر للاتصال اللاسلكي – البلوتوث – باعتباره مدخلًا للمتسللين. هذا على الرغم من أن المتسللين يستخدمون هجمات Bluetooth المتطورة لسرقة البيانات والتحكم الكامل في أجهزة الأشخاص.
ما مدى شيوع اختراق البلوتوث؟
عدد المتسللين من Bluetooth كل عام في الولايات المتحدة غير معروف حاليًا. هذا يرجع جزئيًا إلى صعوبة تحديدها. غالبًا ما تكون هذه الهجمات “صامتة” – غير معروفة من قبل الضحايا حتى يكتشفوا بياناتهم أو بيانات الاعتماد.
تقارير وسائل الإعلام عمومًا نقاط الضعف المكتشفة حديثًا في بروتوكولات Bluetooth وفي الرقائق التي تشغل معيار الاتصال. على سبيل المثال ، في الآونة الأخيرة في شهر مارس من هذا العام ، اكتشفت شركة أمنية ثغرة جديدة في متحكم Bluetooth ESP32 ، أنه إذا تم استغلاله سيسمح للمجرمين الإلكترونيين بتنفيذ هجمات الانتحار.
غالبًا ما تؤثر نقاط الضعف هذه على ملايين الأجهزة. في عام 2017 عندما تم اكتشاف نوع من هجوم Bluetooth يسمى Blueborne (انظر أدناه) لأول مرة ، تشير التقديرات إلى أن 5.3 مليار جهاز في جميع أنحاء العالم.
يتعرض أي جهاز ذو شريحة Bluetooth لخطر اختراق Bluetooth – يتضمن كل شيء من الهواتف وأجهزة الكمبيوتر المحمولة والأجهزة اللوحية والسيارات والساعات وحتى الفئران ولوحات المفاتيح. تعتبر أجهزة الشركة ضعيفة تمامًا مثل الأجهزة الشخصية ، نظرًا لأن معظم المؤسسات لا تراقب اتصالات الجهاز إلى الجهاز أو لديها أي طريقة للتوقف عن القرصنة.
يمكن أن يكون لشركة Bluetooth Hacks آثار حقيقية في العالم ، كما يوضح خرق أمان Bluetooth للمستشفيات الأمريكية في عام 2017. تمكن المتسللون من استخدام قرصنة البلوتوث لمهاجمة الأجهزة الطبية مثل مضخات أجهزة ضربات القلب ومضخات الأنسولين والتحكم في هذه الأجهزة عن بُعد ، مما يعرض حياة الناس للخطر.
أنواع الاختراقات من البلوتوث
هناك 11 طريقًا مختلفًا لقرصنة Bluetooth يستفيد من مئات نقاط الضعف. لكي تنجح معظم هذه الهجمات ، يحتاج المستخدم إلى تشغيل Bluetooth الخاص به واكتشافه ، ولكن ليس في كل حالة.
فيما يلي ثلاثة من أنواع هجمات البلوتوث الأكثر شيوعًا المستخدمة في أجهزة الكمبيوتر المحمولة:
- bluesnarfing: يستغل المتسللون نقاط الضعف في بروتوكول نقل ملف OBEX في Bluetooth. بعد الاتصال بجهاز الضحية ، يمكنهم بعد ذلك الوصول إلى الملفات والمعلومات وسرقة البيانات. Bluesniping هو نوع من Bluesnarfing حيث يهاجم المتسللون جهاز الضحية لاسلكيًا على مسافة طويلة.
- الأزرق: هجوم يتجاوز فيه المتسللين بروتوكولات مصادقة البلوتوث وإنشاء إدخال باب خلفي إلى الجهاز. يسمح BlueBugging للمتسللين بالتحكم الكامل في الأجهزة عن بُعد.
- الأزرق: دودة طروادة هجينة محمولة جواً تنتشر بين أجهزة Bluetooth. يوفر مدخلًا لهجمات البرامج الضارة الثانوية المحتملة بحيث يمكن للمجرم الإلكتروني السيطرة الكاملة أو الجزئية للجهاز.
كيفية حماية جهازك من اختراقات البلوتوث
كما تتوقع ، فإن حماية الكمبيوتر المحمول وأجهزة Bluetooth الأخرى من القرصنة تتضمن الاهتمام الوثيق بحالة Bluetooth ونشاطك. فيما يلي بعض الاقتراحات من الخبراء:
- تأكد من ضبط وضع Bluetooth الخاص بك على الوضع غير القابل للاكتشاف عندما لا تقترن بنشاط مع جهاز آخر.
- تأكد من أن أجهزة Bluetooth لديك لها متطلبات مصادقة قوية مثل كلمات المرور أو رموز الدبوس.
- تجنب إقران أجهزة Bluetooth في الأماكن العامة.
- قم بتحديث البرامج الثابتة أو نظام التشغيل الخاص بجهازك بانتظام لتصحيح نقاط الضعف في Bluetooth.
- لا تقبل طلبات اتصال Bluetooth غير المصرح بها.