بحث هذه المدونة الإلكترونية

Home » , » طرق شن الهجوم على تقنية البلوتوث والحماية منها

طرق شن الهجوم على تقنية البلوتوث والحماية منها


 البلوتوث هي عبارة عن اتصالات لاسلكية عالية السرعة قصيرة المدى مصممة للاتصال بين الهواتف المحمولة وايضاً الاجهزة المحمولة والاجهزة الكفية والاجهزة الاخرى المحمولة وتعمل على موجة 2.4 غيغا هيرتز وقادرة على نقل ملفات الفيديو والصوتيات ويتيح للمستخدمين التعامل مع الاجهزة تسمح بانتقال البيانات بين الاجهزة بمسافة 10 متر وتنقل البيانات بمعدل 1 ميجابايت وهي اسرع من انتقال البيانات عبر الاسلاك وهي عبارة عن بديل للاتصالات السلكية المزعجة فلاحاجة للاسلاك والكابلات للاتصال ويتميز البلوتوث بالمتانة والسرعة والتكلفة الرخيصة. اول من قام بتطوير البلوتوث هي شركة اريكسون وبعد ذلك قامت الشركات الالكترونية الاخرى بتطويره اريكسون ونوكيا وانتل وتوشيبا واي بي ام الذين انضموا ليكونوا مجموعة باسم مجموعة ذات الاهتمام المشترك بالبلوتوث 


طرق شن الهجمات على تقنية البلوتوث
من الصعب جداَ تجنب تسرب إشارات البلوتوث خارج الحدود المطلوبة لعملية تبادل المعلومات بين الأجهزة مما يجعل الأضرار المحتملة للهجوم الناجح تبدأ من القدرة على التصنت على البيانات المنقولة خلال الاتصال من جهازين فأكثر، وينتهي مع القدرة على تمثيل كامل الأجهزة الأخرى . لذلك هناك عدة طرق لشن الهجمات على البلوتوث ومنها كالتالي:
 استغلال الثغرات الأمنية (Vulnerabilities)
أجرت شركة A.L.Digital بحثاً أشارت فيه إلى وجود ثغرات أمنية خطيرة صاحبت إدخال تقنية البلوتوث في الهواتف المحمولة لكل من نوكيا وسوني اريكسون، حيث يمكن من خلال هذه الثغرات انتهاك خصوصية المستخدمين وسرقة بياناتهم وعناوينهم الهاتفية و إلحاق بعض الأضرار لهواتفهم وهو ما دفع شركة نوكيا إلى إضافة خيار “الإخفاء” عند فتح البلوتوث في بعض أجهزتها إلا أن ذلك لا يكفى فقد يفيد مع الأجهزة فيما بينها، ولكن هناك العديد من البرامج الخاصة بسرقة البيانات عبر البلوتوث دون إجراء اقتران سواء تلك التي في الأجهزة المحمولة أو بالأجهزة الكبيرة ومن هذه الثغرات الآتي:
  الهجوم عن طريق SNARF
هذه الطريقة تمكن المهاجم من الاتصال بالجهاز دون تنبيه صاحب الجهاز. الهدف من هذا الاتصال للوصول إلى البيانات المخزنة في الجهاز، بما في ذلك سجل الهاتف(Phone Book)، والتقويم(Calendar)، وبطاقة العمل (Business Cards) والخصائص(Properties) وغيرها. ويحدث هذا النوع من الهجوم عندما يكون البلوتوث في وضع “discoverable” أو “visible” حيث أن الهاتف في هذا الوضع يكون مرئياً من قبل الأجهزة المتوافقة الموجودة ضمن مجال الاتصال ويسمح لها ذلك بالاتصال مع بعضها البعض وتبادل البيانات فيما بينها
  الهجوم عن طريق BACKDOOR
هذه الطريقة مبنية على إقامة علاقة الثقة من خلال آلية الإقران (Pairing) بين أي جهاز وبين الجهاز المهاجم و بالتالي فان المهاجم يستطيع التحكم واستخدام الجهاز بشكل كامل، حيث أنه يستطيع أن يحصل على نفس إمكانيات مهاجم الطريقة السابقة((SNARF ، بالإضافة إلى إمكانية استخدام الجهاز الآخر للدخول إلى الانترنت أو لعمل اتصال باستخدام برامج معينه 
    الهجوم عن طريق BLUEBUG
هذه الطريقة مبنية على إنشاء ملف الاتصال التسلسلي للجهاز(Serial Profile)، مما يمكن المهاجم من استخدام أوامر تسمى “AT command”، فعن طريق هذه الأوامر يستطيع المهاجم أن يعمل ما يريد بالجهاز ابتداء من التحكم بالمعلومات إلى إمكانية عمل اتصال وإرسال رسائل نصية قصيرة، وقراءة الرسائل القصيرة، و الكثير من العمليات
 التصنت والتجسس (Eavesdropping and spy)
الجدير بالذكر أن الثغرات الأمنية بنظام “البلوتوث” ليست بالجديدة، فقد سبق وأن حذر خبراء حماية المعلومات من تلك الثغرات التي صُنفت تحت اسم “بلويبورغ” الذي يرتبط بالنظام اللاسلكي “البلوتوث”، وتعد الأجهزة الخلوية الحديثة أكثر عرضة من غيرها للتجسس والتصنت. ولقد أشارت عدة دراسات إلى سهولة التحايل على نظام الإنذار في تلك الأجهزة الداعمة لتقنية البلوتوث، والذي يقوم عادة بإشعار المستعمل بأي محاولة اقتحام غير مشروعة للجهاز الشخصي من جهة خارجية غير مرخص لها. وبالتالي تتم عملية التجسس على المعلومات المُخزنة في الهاتف المحمول و التصنت على المكالمات الهاتفية. والخطورة في الأمر أن التصنت على المكالمات لا يحتاج إلى معدات تقنية معقدة أو حاسوب بل يكفي أحيانا استخدام هاتف مزود بنظام “البلوتوث”، ومع استعمال هوائي موجه يمكن التصنت على الهواتف المزودة “بتقنية البلوتوث” عن مسافة تزيد عن كيلومترين .

  طرق الحماية من الهجوم على تقنية البلوتوث  
  للحماية من الهجوم عن طريق SNARF وعن طريق BLUEBUG لابد من إيقاف عمل البلوتوث بإيقاف وتعطيل وضع “visible” إلى “Off”في حال عدم الحاجة إليه.
    للحماية من الهجوم عن طريق BACKDOOR لابد من حذف أي جهاز في قائمة الأجهزة المقترنة “Paired Devices”.
  تجنب استخدام تقنية البلوتوث لنشر المعلومات الحساسة في الأماكن العامة التي تكثر فيها عمليات السرقة والتجسس.
   التأكد من تشغيل كافة وسائل الحماية المتعلقة بتطبيقات تقنية البلوتوث.
    التأكد من إغلاق البلوتوث حال عدم الحاجة إليه وحذف قائمة الأجهزة المرتبطة بالجهاز مسبقاَ.
   التأكد من وضع رقم سري معقد يصعب معرفته من قبل المهاجم.
المراجع
[1]    Juha, T. Vainio, “Bluetooth Security”, 2000, [Online]. Availablehttp://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.129.6875&rep=rep1&type=pdf . Accessed [December 2009].
[2]    Laurie, A., and Laurie, B., “Bluetooth”, 2004, [Online]. Availablehttp://www.thebunker.net/2009/06/21/bluetooth/. Accessed [December 2009].
[3]    Rhodes, C., “Bluetooth Security”, [Online]. Availablehttp://www.infosecwriters.com/text_resources/pdf/Bluetooth_CRhodes.pdf. Accessed [December 2009].
[4]    Shaked, Y. and Wool, A., “Cracking the Bluetooth PIN”, 2005, [Online]. Availablehttp://www.usenix.org/events/mobisys05/tech/full_papers/shaked/shaked_html//. Accessed [December 2009].



www.the3kira.blogspot.com : المصدر
إذا أعجبك الموضوع اضغط هنا, أو ضع إيميلك هنا ليصلك كل الجديد


ضع تعليقك

0 commentaires:

إرسال تعليق

 
Copyleft © 2011. مدونة الهكر الاخلاقي العربي - All lefts Reserved
تعريب the3kira