من المحتمل أن يكون لديك تقنية Bluetooth ممكّنة على العديد من الأجهزة ، بما في ذلك الهاتف الذكي والكمبيوتر المحمول والكمبيوتر الشخصي وربما سيارتك. من خلال هذا الاتصال ، يمكنك الاستماع إلى الموسيقى والحصول على الاتجاهات والمزيد.

لكنها ليست تقنية آمنة تمامًا. يمكن اختراق البلوتوث. لكن خط الدفاع الأول هو معرفة كيف يمكن أن يحدث هذا. إذن ما هي نقاط الضعف الموجودة في البلوتوث؟ كيف يستهدف المتسللون الأجهزة التي تدعم تقنية Bluetooth؟

1. هجوم Bluesnarf

تعد هجمات Bluesnarf واحدة من أكثر أنواع هجمات البلوتوث انتشارًا. يتم استخدام بروتوكول OBject EXchange (OBEX) لاستيراد بطاقات العمل والعناصر الأخرى. من خلال طلب OBEX GET ، يمكن للمهاجم الوصول إلى جميع الملفات الموجودة على جهاز الضحية إذا تم تثبيت برنامج تشغيل Bluetooth الخاص بالضحية بشكل خاطئ. لا تحتاج هذه الخدمة عادةً إلى مصادقة ، لذلك يمكن لأي شخص استخدامها.

2. هجوم Bluesnarf ++

هذا الهجوم مشابه لهجوم Bluesnarf. الاختلاف الرئيسي هو الطريقة التي يستخدمها المهاجم للوصول إلى نظام الملفات. اذا كان بروتوكول نقل الملفات (FTP) يعمل الخادم على OBEX ، ومن الممكن الاتصال بهذه الخدمة دون الاقتران بالجهاز ، وذلك بفضل خدمة OBEX Push. يمكنهم الوصول إلى الملفات ، ويمكنهم عرضها وتعديلها بدون المصادقة والمطابقة.

instagram viewer

3. هجوم BluePrinting

من خلال هجوم BluePrinting ، من الممكن التقاط معلومات مثل العلامة التجارية وطراز الجهاز باستخدام البيانات التي توفرها تقنية Bluetooth.

أول ثلاثة أرقام من البلوتوث عنوان ماك تقديم معلومات حول الجهاز والشركة المصنعة له. بصرف النظر عن ذلك ، هناك تطبيقات مدعومة ومنافذ مفتوحة والمزيد مما يمكنك تعلمه من الجهاز. باستخدام هذه المعلومات ، يمكنك الوصول إلى العلامة التجارية للجهاز وطرازه وحتى إصدار برنامج Bluetooth الذي تقوم بتشغيله. بهذه الطريقة ، يمكنك معرفة المزيد من المعلومات التفصيلية حول نظام التشغيل ويمكن تضييق نطاق الهجوم.

4. HelloMoto هجوم

يستغل هذا الهجوم الثغرة الأمنية في بعض أجهزة Motorola مع الإدارة غير الصحيحة لـ "الأجهزة الموثوقة". يبدأ المهاجم في إرسال بطاقة vCard (بطاقة عمل افتراضية تحتوي على معلومات الاتصال) باستخدام خدمة OBEX Push. يقاطع المهاجم ذلك ، ويؤدي إلى إنشاء منشور فاشل ؛ ومع ذلك ، هذا لا يزيل المهاجم من القائمة الموثوقة. الآن ، يمكن للمهاجم الاتصال بملف تعريف سماعة الرأس دون الحاجة إلى المصادقة.

5. هجوم الهندسة الاجتماعية BlueBump

هذا الهجوم يتطلب بعض الهندسة الاجتماعية. الفكرة الرئيسية هي توفير اتصال آمن مع الضحية. هذا ممكن مع بطاقة عمل افتراضية أو نقل ملف. إذا أضافك الضحية ، بعد النقل ، إلى قائمة الأجهزة الموثوقة ، فسيطلب المهاجم من الضحية حذف مفتاح الاتصال دون قطع الاتصال. بعد مسح هذا ، وعدم إدراك أن المهاجم لا يزال على اتصال ، تستمر الضحية في عملها المعتاد.

من ناحية أخرى ، يطلب المهاجم إعادة المفتاح باستخدام اتصاله الحالي. ونتيجة لذلك ، يعيد جهاز المهاجم إدخال قائمة الضحية الموثوقة بدون مصادقة ، ويمكن للمهاجم الوصول إلى الجهاز حتى يقوم الضحية بتعطيل هذا المفتاح.

6. هجوم BlueDump

هنا ، يجب على المهاجم معرفة العناوين التي يتم إقران جهاز Bluetooth بها ، أي عنوان جهاز Bluetooth (BD_ADDR) ، وهو معرف فريد يتم تعيينه لكل جهاز من قبل الشركات المصنعة. يستبدل المهاجم عنوانه بعنوان الجهاز الذي تتصل به الضحية وتتصل به. نظرًا لأن المهاجم ليس لديه مفتاح اتصال ، فلن يقوم جهاز الضحية بإرجاع أي مفتاح اتصال ("HCI_Link_Key_Request_Negative_Reply") عندما يريد الاتصال. في بعض الحالات ، سيؤدي ذلك إلى قيام جهاز الضحية بمسح مفتاح الاتصال والدخول في وضع الاقتران مرة أخرى.

يمكن للمهاجم الدخول في وضع الاقتران وقراءة تغيير المفتاح ، لذلك قام كلاهما بإزالة الجهاز الموثوق به من القائمة ولهما الحق في الاتصال. يشاركون أيضًا في تبادل المفاتيح ويمكنهم أداء هجوم رجل في الوسط (MITM).

7. هجوم BlueChop

يستخدم هذا الهجوم قدرة الجهاز الرئيسي على الاتصال بأجهزة متعددة لإنشاء شبكة موسعة (Scatternet). الغرض من ذلك هو قطع اتصالات Pictonet للأجهزة المتصلة بـ Scatternet ومحاولة تعطيل الشبكة. يستبدل المهاجم عنوانه بعنوان جهاز متصل بـ Pictonet وينشئ اتصالاً بالجهاز المضيف. هذا يقطع اتصال Pictonet.

8. إساءة المصادقة

تنطبق المصادقة على جميع الأجهزة التي تستخدم خدمة على أجهزة Bluetooth ؛ ولكن أي شيء يتصل بالجهاز الرئيسي لاستخدام خدمة يمكنه أيضًا استخدام جميع الخدمات الأخرى التي توفر وصولاً غير مصرح به. في هذا الهجوم ، يحاول المهاجم الاتصال بالخدمات غير المصرح بها التي تعمل على الموفر ويستخدمها لأغراضهم الخاصة.

9. هجوم BlueSmack DoS

BlueSmack هو هجوم رفض الخدمة (DoS) ، يمكن إنشاؤه باستخدام طبقة Linux BlueZ Bluetooth. بشكل أساسي ، يرسل مجرم الإنترنت حزمة بيانات تطغى على الجهاز المستهدف.

يتم تحقيق ذلك من خلال طبقة بروتوكول التحكم في الارتباط المنطقي والتكيف (L2CAP) ، والغرض منها هو التحقق من الاتصال وقياس وقت الرحلة ذهابًا وإيابًا. بفضل أداة BlueZ's l2ping ، يمكن للمهاجم تغيير حجم الحزم (حجم 600 بايت مثالي مع المعلمة -s) ، والتسبب في جعل الجهاز عديم الفائدة.

10. بلوبورن

باستخدام الثغرات الأمنية في مكدس Bluetooth ، يمكن لـ Blueborne الاتصال بالأجهزة دون معرفة المالكين وتشغيل الأوامر بأقصى قدر من الصلاحيات داخل الجهاز. نتيجة لذلك ، من الممكن إجراء جميع العمليات على الجهاز ؛ على سبيل المثال ، عمليات مثل الاستماع وتغيير البيانات والقراءة والتتبع.

تحدث هذه المشكلة بسبب قدرة شريحة Bluetooth على الاتصال بالشريحة الرئيسية دون فحص أمني والحصول على أقصى قدر من التفويض.

11. هجوم همسة السيارة

في هذا الهجوم ، يستخدم المهاجمون رموز PIN التي تأتي افتراضيًا على أجهزة راديو Bluetooth في السيارات. تتصل الأجهزة بالمركبات عن طريق محاكاة الهاتف. بعد الاتصال ، يمكنهم تشغيل أصوات من أنظمة الموسيقى في المركبات والاستماع إلى الميكروفون. إنه أمر نادر الحدوث ولكنه يمكن أن يحدث بالتأكيد ، وعلى مسافة مدهشة.

لماذا يوجد الكثير من الثغرات في البلوتوث؟

تستمر تقنية Bluetooth في التطور يومًا بعد يوم. هناك مستوى بروتوكول واسع للغاية. هذا يعني أن هناك مساحة واسعة لتطوير نواقل الهجوم والعثور على نقاط ضعف جديدة. إن الفهم الأسهل للبروتوكولات الأخرى (مقارنة بالبلوتوث) والطبيعة الأكثر تعقيدًا للبلوتوث يعني أنها لا تزال هدفًا.

اذا كيف يمكنك حماية نفسك؟ كن حذرًا بشأن الأجهزة التي تقرن بها ، وبالتأكيد ما تسمح به في قائمة الاتصالات الموثوقة. يجب عليك أيضًا إيقاف تشغيل البلوتوث الخاص بك عندما لا تستخدمه. إنه حقًا لا يحتاج إلى تشغيله على مدار الساعة طوال أيام الأسبوع.