مدونة مجنون كمبيوتر
Take a fresh look at your lifestyle.

كيفية حماية البلوتوث من الاختراق – 5 خطوات لا تنساها

يمكن أن يكون اتصال البلوتوث غير موثوق به بالتأكيد. بداية من الملفات غير المرغوب فيها التي من الممكن أن تصل إلى هاتفك عبر AirDrop وصولًا إلى اختراق جهازك، هناك الكثير من الاحتمالات لسوء الأمور، وتراوحت مشاكل Bluetooth من مخاطر الخصوصية منخفضة الدرجة إلى الانتهاكات الأمنية الرئيسية لجهازك ولذلك هناك خطوات قد تساهم في حماية البلوتوث من الاختراق ونتحدث عنها هنا.

غالبًا ما تكون تقنية Bluetooth غير آمنة حسب التصميم، وهو بالضبط ما لا تُعير له أي انتباه في الأساس نظرًا لأنك تستخدم البلوتوث للاستخدامات منخفضة الأمان مثل إقران هاتفك بمكبر صوت أو سماعة رأس. يمكن لبروتوكول BR / EDR (معدل البيانات المحسّن) استخدام رقم PIN لتأكيد الاتصالات، ولكنه غالبًا ما يستخدم نظام الاتصال “Just Works”، الذي يستغني عن هذه الخطوة.

قد تفكر في الابتعاد عن الهاكر لمسافة بعيدة ظناً أن ابتعادك عن مدى البلوتوث الطبيعي سيكون كافياً لقطع الإتصال ولكن بعض هجمات اختراق البلوتوث يمكن تنفيذها من مسافة مئات الخطوات بعد مدى الإتصال ولذلك هو ليس الحل الأنسب دائماً.

3 هجمات شائعة في اختراق البلوتوث

قبل سرد نصائح حماية البلوتوث من الاختراق وتأمين الجهاز, لنتعرف أولاً عن نوعية الهجمات التي يمكن تنفيذها ونفهم كيف تحدث حتى نتعرف جيداً كيف نتصدى إليها ونحمي أجهزتنا منها. وهناك 3 أنواع مشهورة من هجمات تهكير البلوتوث وهي:

  • اختراق Bluejacking : هو النوع الأقل خطورة في هجمات البلوتوث حيث يقوم بإرسال رسائل عشوائية من مصدر مجهول عادة إلى كل الأجهزة القريبة المتصلة بالبلوتوث ولكن ليست خطيرة للدرجة التي تسمح للمخترق إمكانية التحكم في جهازك.  ,وربما تعمل كخدعة أكثر من محاولة إختراق.
  • اختراق Bluesnarfing: هذه الهجمة تبدو معقدة وخادعه أكثر من التي تسبقها حيث يتمكن المخترق هنا من الوصول إلى المعلومات المخزنة على الأجهزة المتصلة بالبلوتوث خاصة إذا لم تكن مشفرة ومحمية. يمكن للهاكر الوصول إلى الجهاز من مسافة 300 قدم تقريباً بدون أي أثر يعرفه صاحب الأجهزة. ويمكن للمخترق هنا سرقة الرسائل وكلمات السر ومعلومات التقويم وجدول أعمالك إن وجد وأي معلومات شخصية على الجهاز ومن ثم سرقتها ونقلها إلى مصدر آخر.
  • اختراق Bluebugging: يجب أن تحذر من هذا النوع الشائع الذي قد يمكن للمخترق إمكانية التحكم في جهاز بلوتوث متصل واختراق جميع معلوماتك وهذا يتضمن صنع باب خلفي على جهاز الضحية. وهذا قد يُستخدم في التجسس على إتصالك والإستماع إليه من قبل طرف آخر أو إعتراض هذا الإتصال أو تحويله إلى هاتف آخر يضعه المُخترق بنفسه ليتلقى الإتصال بدلاً منك!

أثناء تنفيذ هجمات Bluebugging, يُمكن للمخترق قراءة جميع الرسائل على جوالك والرد عليها كذلك بدلاً منك والأسوأ من ذلك, هو التوصل إلى إستخدام جميع حساباتك عبر الإنترنت وتنفيذ العمليات منها مباشرة بدون علم صاحب الجهاز.

ماذا عن اختراق BlueBorne

تم إكتشاف هجمات البلوتوث BlueBorne بواسطة مجهودات شركة الحماية “Armis” في عام 2017, وهي هجمه يتم تنفيذها هوائياً بدون الحاجة للإقتران مع جهاز البلوتوث المتصل. وما يجعلها من أشرس الهجمات, أنها ليست في حاجة إلى إكتشاف الجهاز في المحيط ولكن يكفي فقط دعم هذا الجهاز لتقنية البلوتوث ليتم اختراقه!

هنا نتحدث عن تحكّم كامل للهاكر في جهاز الضحية ويمكن تنفيذه كذلك على أجهزة الشركات والمؤسسات التي تدعم تقنية بلوتوث ويمكنها اختراق بلوتوث جميع الأجهزة المتصلة وتوزيع المالوير والملفات الضارة على الأجهزة ويمكن تنفيذ هذه الهجمة الشرسة لتنفيذ عمليات مثل (التجسس الإلكتروني ، وانتهاكات البيانات ، وحملات نشر فيروس الفدية Ransomware ، وكذلك طرد شبكات الروبوت من الأجهزة الأخرى.

لحسن الحظ تم طرح باتش تحديث يحمي تقنية البلوتوث من هجمات BlueBorne ولكن مازالت شائعة وعرضة للتنفيذ في أي وقت على جهاز قديم.

أهم خطوات حماية البلوتوث من الاختراق

استخدام رقم PIN فقط ولوحده للأسف يمكن أن ينتج عنه ثغرات أمنية غير متوقعة في المنتجات التي تتوقع أن تكون آمنة. فمثلًا قد تتمكن من الاقتران بجهاز إذا كان قيد التشغيل وكان المالك قد خرج عن النطاق مما يُعرض هذا الجهاز للاختراق بسهولة.

لحسن الحظ، هناك إجراءات يمكنك اتخاذها للدفاع عن أجهزتك:

1- تحديث الجوال وغلق ثغرات البلوتوث

تم اكتشاف العديد من الثغرات الأمنية في تقنية Bluetooth، وتم تصحيحها بشكل دائم تقريبًا من خلال تحديثات النظام والسوفت وير، بدلاً من مجرد تركها كما هي وهو أمر يُحسب لجميع الشركات المُصنعة بالتأكيد.

تأكد من تحديث النظام للهاتف ونظام تشغيل الكمبيوتر المحمول، وستقطع شوطًا طويلاً نحو الحماية من نقاط الضعف أو المشاكل المُحتملة المُتعلقة بالبلوتوث أو غير ذلك. لسوء الحظ، لا توفر كل شركة مُصنعة تحديثات أمان موثوقة من أجل إصلاح أي مشاكل محتملة بسبب البلوتوث.

عندما يتعلق الأمر بالأجهزة الطرفية التي تعمل بتقنية Bluetooth، فغالبًا ما يتم استبدال الأجهزة ذات الأهمية الأمنية من قبل الشركة المصنعة. على سبيل المثال، تقوم Google حاليًا بتشغيل مخطط إرجاع لمفاتيح أمان Titan منخفضة الطاقة بتقنية Bluetooth (BLE) (أشبه بفلاشة أو كارت ريدر) وصاحبة الحماية الضعيفة والتي يُمكن لأي شخص على مقربة فعلية من التمكن من الاتصال بمفتاحك أو الجهاز الذي تم إقرانه به عند استخدامه.

2- غلق البلوتوث عند عدم الحاجة

ينصح جميع خبراء الأمان المعلوماتي بأن إطفاء البلوتوث أحد أهم الإجراءات التي يُمكن اتخاذها لزيادة أمان جهازك. إذا كنت لا تستخدم البلوتوث فعليًا على هاتفك أو جهازك اللوحي أو الكمبيوتر المحمول، فلا داعي بالتأكيد لتركه نشطًا. ومع ذلك، إذا كنت تستخدمه طوال الوقت – لتوصيل سماعات الرأس، على سبيل المثال فإننا نُبشرك بأنه لن تكون هناك أي خطورة محتملة طالما أنك تُحدث هاتفك باستمرار وتقوم بتثبيت جميع التحديثات الأمنية التي يستقبلها جهازك.

 

ولكن على الرغم من أنه يمكنك الحماية من الهجمات المباشرة من خلال التحديثات الأمنية، إلا أن ترك البلوتوث قيد التشغيل قد يزيد من احتمالية غزو خصوصيتك وخصوصًا أن أجهزة استشعار البلوتوث يتم نشرها بشكل متزايد في أماكن مثل المولات والأماكن العامة والمطارات مما قد يجعل جهازك عُرضة للاختراق.

3- تقييد أذونات التطبيق مع استخدام بلوتوث 

يمكن لبعض التطبيقات تحويل هاتفك إلى جهاز استقبال يعمل بالبلوتوث، مثل AirDrop ومشغل الموسيقى في iOS. لقد تم إساءة استخدام هذا في الماضي من قبل الأشخاص الذين أرسلوا ملفات خطيرة عبر AirDrop. لذلك نُوصي بأن يقوم الأشخاص بتعطيل AirDrop، أو تعيينه على وضع “جهات الاتصال فقط” ما لم يتم استخدامه بنشاط.

سواء كنت تستخدم نظام التشغيل iOS أو أندرويد، فمن المهم قراءة بيانات أذونات التطبيقات الجديدة أو المحدثة للتأكد من أنك لن تتفاجأ بخصائص الاتصال غير المتوقعة.

على نظام iOS، يمكنك التحقق من ذلك عبر إعدادات التطبيقات والإشعارات، ضمن أذونات التطبيق للفرز حسب النوع أو في إدخال كل تطبيق في قائمة معلومات التطبيق. في الإصدارات الحديثة من Android، ستجد أذونات لجميع تطبيقاتك ضمن التطبيقات والإشعارات> خيارات متقدمة> أذونات التطبيق.

4- حافظ على حدود مسافة البلوتوث

لا يمكن تنفيذ معظم هجمات بلوتوث إلا من مسافة قريبة، لذا إذا كنت تفعل شيئًا حساسًا بشكل خاص يستخدم تقنية بلوتوث، فيجب أن تكون على دراية بمحيطك من أجل أخذ الحذر والحيطة ضد أي مُتلصصين مُحتملين بالقرب منك.

الجدير بالذكر أن نطاق هجمات البلوتوث يعتمد على نوع البلوتوث المستخدم، ولكن الحفاظ على مساحة 10 أمتار يعد أمرًا جيدًا. على الرغم من أنها لا تبدو مسافة كبيرة، ألا أن ذلك الإجراء سيُوفر لك الحماية اللازمة ضد أي أخطار مُحتملة.

5- لا تنسى فك الاقتران بالبلوتوث

من المهم بعد إنتهائك من إستخدام جهاز قديم متصل بالبلوتوث أن تقوم بفك الاقتران وعمل “unpair” خاصية إذا كان أحد هذه الأجهزة مسروق أو ضائع وهذا ما يجب أن تفعله مع أي جهاز الكتروني فقدته.

كانت هذه هي أبرز الإجراءات والخطوات التي يُمكن القيام من أجل حماية البلوتوث من الاختراق وتأمين الإتصال قدر الإمكان والتي نُقدمها لكم بعد البحث في آراء العديد من الخبراء والمُختصين بالأمن السيبراني من أجل تفادي أي محاولات اختراق محتملة لجهازك.

مقالات أخرى متعلقة

كيفية إضافة البلوتوث للكمبيوتر

حماية الواي فاي من الاختراق – والفرق بين WEP و WPA و WPA2

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More