إذا سبق لك أن أدخلت أنفك في عالم الأمن السيبراني ، فستعرف أن المتسللين يميلون إلى العثور عليه عيوب معيقة في التقنيات الراسخة ، وفتح ثغرة لمئات الآلاف من الأجهزة في جميع أنحاء العالم. هذه هي حالة استغلال BrakTooth ، الذي يهدف إلى إحداث مشاكل لأجهزة Bluetooth حول العالم.

في هذه المقالة ، ستتعرف على كل ما تحتاج لمعرفته حول هجوم BrakTooth Bluetooth وكيفية البقاء في مأمن منه.

ما هو BrakTooth؟

BrakTooth هو استغلال جديد تمامًا يستهدف أنظمة Bluetooth. يأتي اسمها من جزء عرضي من BlueTooth ، حيث تعني كلمة "Brak" "تحطم" باللغة النرويجية.

كما يوحي الاسم ، فإن الهدف الأساسي لـ BrakTooth هو تحطيم جهاز BlueTooth. في بعض الأحيان ، يؤدي ذلك إلى إيقاف الجهاز فقط ، وفي بعض الأحيان يستخدم الفتحة لتنفيذ تعليمات برمجية عشوائية.

اكتشف الباحثون أن BrakTooth يعمل على مجموعة واسعة من أجهزة Bluetooth على الرقاقة (SoC). يمتد أيضًا إلى إصدارات مختلفة من Bluetooth ، بدءًا من الإصدار 3.0 وصولاً إلى 5.2.

كيف يطلق BrakTooth هجومًا؟

نشرت مجموعة أبحاث ASSET من جامعة سنغافورة للتكنولوجيا والتصميم أ الكشف عن أسنان BrakTooth

instagram viewer
يوضح بالتفصيل كيفية مهاجمة الأنظمة وخطورة كل طريقة. على هذا النحو ، دعونا نلقي نظرة على كيفية هجوم أنظمة BrakTooth وما يمكن توقعه منها.

تنفيذ التعليمات البرمجية التعسفية على الأجهزة الذكية

تحتوي الكثير من الأجهزة الذكية على تقنية Bluetooth هذه الأيام للسماح للأجهزة الأخرى بالاتصال بها. عادةً ما تتصل الأجهزة الذكية بالإنترنت بطريقة ما. هناك الملايين من هذه الأدوات التي تتصل بشبكة الويب العالمية في وقت واحد ، مما يؤدي إلى إنشاء ما يسمى "إنترنت الأشياء" أو IoT باختصار.

يعد وجود عيب في جهاز إنترنت الأشياء خبرًا سيئًا بشكل خاص لأن هذه الأدوات هي بالفعل حلم المخترقين. ترتبط أجهزة إنترنت الأشياء دائمًا بالإنترنت ، وغالبًا ما تُترك دون مراقبة ، مما يسمح للوكلاء الضارين باختراق وتعديل الأشياء دون إذن المالك. وإذا حدث وجود خلل أمني معطل ، فإن هذا الأمر رائع بالنسبة للمتسلل.

يذكر التقرير أنه إذا كان المتسلل يعرف النظام الذي يقوم باختراقه ، فيمكنه استخدام استغلال BrakTooth لتنفيذ التعليمات البرمجية عن بُعد والقيام بما يريد. تمكن الباحثون من استخدام هذا الاستغلال لمسح بيانات NVRAM على الجهاز لأن Bluetooth SoC تحتوي على أمر يقوم بذلك بالضبط. كل ما كان على الباحثين فعله هو استدعاءه.

متعلق ب: لماذا يجب على مستخدمي Android الاهتمام بتحميل الرمز الديناميكي

التسبب في تعطل البرامج الثابتة في الأجهزة

يمكن للقراصنة أيضًا استخدام استغلال BrakTooth للتسبب في تعطل البرامج الثابتة في أجهزة الكمبيوتر المحمولة والهواتف الذكية. يحقق المتسللون ذلك من خلال تنفيذ هجوم رفض الخدمة (DoS).

هناك فرصة جيدة لأنك سمعت بالفعل عن الأخ الأكبر لهجوم DoS ، وهو الحرمان المباشر للخدمة (DDoS). ومع ذلك ، فإن هجوم DDoS يحدث عندما تتحد مصادر متعددة معًا لتعطل النظام. يحدث DoS العادي عندما يقوم أحد الأجهزة بإسقاط النظام.

في هجوم BrakTooth ، يمكن لأي شخص إرسال حزم معدة خصيصًا لجهاز كمبيوتر محمول أو هاتف ذكي عبر البلوتوث إلى الجهاز. لسوء الحظ ، فإن البرامج الثابتة للبلوتوث للجهاز المستهدف ليست متأكدة تمامًا مما يجب فعله بهذه الحزم وسوف تتعطل في النهاية تحت وطأة الحزم.

قفل أجهزة الصوت

يمكن لأي شخص أيضًا مقاضاة BrakTooth لإرسال سلسلة من الحزم المخطط لها على أجهزة الصوت ، مما يؤدي إلى إغلاقها. جرب الباحثون الاستغلال على كل من Xiaomi MDZ-36-DB و JBL TUNE 500BT. تجمد الأول وأغلق الأخير ، مما اضطر الباحثين إلى إعادة تشغيل الجهاز يدويًا.

كيفية البقاء في مأمن من BrakTooth

عندما تحمي نفسك من BrakTooth ، هناك أخبار جيدة وأخبار سيئة. الأخبار السيئة هي ، نظرًا لأن المشكلة تكمن في أجهزة النظام ، فلا يوجد الكثير مما يمكنك فعله لحفظ أجهزتك من BrakTooth بخلاف تعطيل Bluetooth على أجهزتك.

والخبر السار هو أن الباحثين قد أبلغوا بالفعل الشركات المصنعة للأجهزة عن BrakTooth. إنهم يعملون بجد الآن للحصول على إصلاح ، لذا تأكد من تحديث أجهزتك للحصول على التصحيح الجديد.

لا تدع BrakTooth يجعلك تشعر باللون الأزرق

بينما يبدو Braktooth مخيفًا ، فقد تم الإبلاغ عنه منذ ذلك الحين وإصلاحات في طريقها إلى الأجهزة في جميع أنحاء العالم. إذا مر وقت طويل منذ أن قمت بتحديث أجهزة إنترنت الأشياء الخاصة بك ، فتأكد من التحقق مرة أخرى مما إذا كان أي منها معلقًا وحل هذه المشكلة السيئة.

يشاركسقسقةبريد الالكتروني
هل يمكن اختراق البلوتوث؟ 7 نصائح للحفاظ على أمان البلوتوث

إليك كيفية حدوث اختراق Bluetooth وما يمكنك القيام به لحماية نفسك الآن.

اقرأ التالي

مواضيع ذات صلة
  • حماية
  • بلوتوث
  • البرمجيات الخبيثة
  • الأمن الإلكتروني
  • نصائح أمنية
  • انترنت الأشياء
نبذة عن الكاتب
سيمون بات (تم نشر 699 مقالة)

خريج بكالوريوس علوم الكمبيوتر ولديه شغف عميق بكل ما يتعلق بالأمن. بعد العمل في استوديو ألعاب مستقل ، وجد شغفه بالكتابة وقرر استخدام مجموعة مهاراته للكتابة عن كل ما يتعلق بالتكنولوجيا.

المزيد من Simon Batt

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك