نعم ، خاصة إذا كنت تستخدم خيارًا منخفضًا. لكن العلامات التجارية المعروفة ليست محصنة أيضًا.

الماخذ الرئيسية

  • تستخدم الساعات الذكية التي تعمل بتقنية Bluetooth تقنية Bluetooth منخفضة الطاقة (BLE) وحزم إعلانات تسمى منارات للاتصال بالهواتف الذكية ، مما يسمح بالوصول المريح إلى الإشعارات والميزات الأخرى.
  • الساعات الذكية معرضة للعديد من التهديدات الأمنية ، مثل التطبيقات الضارة التي يمكنها التعامل مع البيانات واستغلال البرامج الثابتة التي يمكن أن تسبب الضرر.
  • لحماية ساعتك الذكية ، قم بإجراء بحث شامل حول تطبيقات الأمان الخاصة بها قبل الشراء ، حافظ على تحديث البرامج الثابتة ، وتجنب تثبيت تطبيقات غير معروفة أو لم يتم التحقق منها ، وقم بتمكين الاقتران بواسطة PIN للإضافة حماية. يعد تشفير البلوتوث أمرًا بالغ الأهمية للحفاظ على أمان البيانات.

أصبحت الساعات الذكية التي تعمل بتقنية Bluetooth جزءًا لا يتجزأ من العديد من حياتنا اليومية ، حيث توفر وصولاً سهلاً إلى الإشعارات وتتبع اللياقة البدنية وحتى المكالمات الهاتفية ، وكل ذلك من معصمينا. مع استمرار تطور هذه الأجهزة القابلة للارتداء ، من الأهمية بمكان معالجة سؤال أساسي: هل يمكن اختراق ساعتك الذكية التي تعمل بتقنية Bluetooth؟

instagram viewer

كيف تعمل ساعات بلوتوث الذكية

تتصل ساعات Bluetooth الذكية بهاتفك الذكي عبر تقنية تسمى Bluetooth Low Energy (BLE) التي تستخدم نفس النطاق مثل Bluetooth العادي ولكنها تستخدم قنوات مختلفة لنقل البيانات. لكي تكون محددًا ، فإنه يستخدم قنوات 40 ، 2300 إلى 2.4835 ميجا هرتز.

يتمثل الاختلاف الأساسي بين تقنية Bluetooth العادية و BLE في أنها تستهلك طاقة أقل بكثير من بروتوكول BT العادي حيث يمكن للمرء أن يكتشف من الاسم نفسه. أجهزة BLE ، في هذا السياق ، ساعتك الذكية ، تتواصل عن طريق إرسال حزم إعلانية تسمى إشارات.

تعلن هذه الإشارات عن وجود ساعتك الذكية على الأجهزة الموجودة في النطاق. الجهاز الذي يستمع إلى تلك الإشارات ، والذي في هذه الحالة ، هو هاتفك الذكي ، يستجيب لحزمة إعلانية مع طلب SCAN. ثم تستجيب الساعة الذكية لطلب SCAN بمزيد من البيانات.

يتم تحديد كيفية تنظيم البيانات بين ساعتك الذكية وهاتفك الذكي بواسطة ملف تعريف السمات العامة أو GATT. يحتوي GATT على قائمة بميزات الجهاز وخصائصه وخدماته ، والتي تسمح بـ جهاز استماع لتأسيس وظائف الجهاز الإعلاني وكيفية تشغيله بشكل مختلف أجراءات. إذا كان المهاجمون قادرين على اعتراض إشارات جهاز الإعلان ، فسيكون بمقدورهم أيضًا فحص المعلومات الموجودة في اتفاقية الجات ومن ثم إساءة استخدامها بشكل استراتيجي.

التهديدات الأمنية المشتركة ونقاط الضعف

تخضع الساعات الذكية التي تعمل بتقنية Bluetooth للعديد من التهديدات ونقاط الضعف. فيما يلي بعض الهجمات الشائعة:

  • التطبيقات الضارة: الساعات الذكية تتمحور حول التطبيق على نطاق واسع. أحد التطبيقات الموجودة على ساعتك الذكية مسؤول عن تحديد كيفية عمل ساعتك الذكية. تم إنشاء علاقة السيد والعبد بين التطبيق والساعة الذكية. تثق ساعتك الذكية وتنفذ جميع الأوامر التي يرسلها تطبيق وحدة التحكم. إذا قام المهاجم باختراق التطبيق وإدخال شفرة ضارة فيه ، فمن المحتمل أن يتمكن من التلاعب ببيانات ووظائف الساعة الذكية.
  • هجمات MITM: لا تنفذ الساعات الذكية الرخيصة عمومًا أي شكل من أشكال التشفير على البيانات المتبادلة بين هاتفك الذكي و smartwatch ، مما يسهل على المهاجمين تنفيذ هجوم Man-In-The-Middle (MITM) واعتراض وتفتيش معلومة.
  • علاوة على ذلك ، بمجرد أن يتمكن المهاجم من معرفة كيفية تشغيل وظائف معينة في ساعتك الذكية ، يمكنه بعد ذلك إرسال حزم ضارة إلى ساعتك الذكية للتلاعب بها. على سبيل المثال ، يمكن للمهاجم تغيير تاريخ ووقت ساعتك الذكية بسهولة ، أو الأسوأ من ذلك ، فرض تحديث البرامج الثابتة لساعتك الذكية.
  • مآثر البرامج الثابتة: البرنامج الثابت هو جزء من برنامج منخفض المستوى غير قابل للتغيير وهو مسؤول عن التأكد من أن ساعتك الذكية تعمل بشكل صحيح. إنه يتحكم في كل شيء على ساعتك الذكية. في بعض الأحيان ، قد تكون هناك ثغرات أمنية في البرامج الثابتة والتي يمكن الاستفادة منها لإحداث ضرر.

كيف تحمي نفسك

قبل شراء ساعة ذكية ، تأكد من إجراء بحث شامل حول تاريخها من الثغرات الأمنية وتطبيقات الأمان إلى جانب ميزاتها الأخرى. تجنب شراء ساعات ذكية منخفضة المستوى ، وإذا قمت بذلك ، فحاول إبقاء الساعة الذكية غير مقترنة إذا كنت ستخرج من منزلك. إلى جانب هذه الممارسات ، إليك بعض الخطوات الحاسمة التي يجب اتباعها:

  • حافظ علي تحديث البرامج الثابتة للأجهزة الخاصة بك. بمجرد سقوط تحديث برنامج ثابت جديد ، تأكد من تثبيته.
  • تأكد من عدم تثبيت أي تطبيقات غير معروفة من مواقع ويب مشبوهة أو استخدام تطبيقات متصدعة ، منذ ذلك الحين يمكن للتطبيقات التي لم يتم التحقق منها اختراق جهازك.
  • إذا كان ذلك ممكنًا ، فقم بتمكين الاقتران عن طريق PIN بحيث تقترن ساعتك الذكية فقط بأجهزتك الموثوقة بعد إدخال رقم التعريف الشخصي للأمان.

أنت الآن تعرف كيف تحافظ على أمان ساعتك الذكية التي تعمل بالبلوتوث

الساعات الذكية هي أدوات رائعة لزيادة إنتاجيتك أو تتبع صحتك أو مجرد حملها كقطعة أزياء. ومع ذلك ، بدون تطبيق التطبيقات المناسبة ، يمكن أن تقع ساعتك الذكية فريسة للخصوم. المشكلة الرئيسية في معظم الساعات الذكية هي عدم وجود طبقة تشفير على حركة المرور. يعد تشفير البلوتوث أمرًا بالغ الأهمية للحفاظ على أمان بياناتك.