11 هجمات بلوتوث تحتاج إلى معرفتها

ربما تكون قد قمت بتمكين تقنية Bluetooth على العديد من الأجهزة ، بما في ذلك الهاتف الذكي والكمبيوتر المحمول والكمبيوتر الشخصي وربما سيارتك.من خلال هذا الاتصال ، يمكنك الاستماع إلى الموسيقى والحصول على الاتجاهات والمزيد.

لكنها ليست تقنية آمنة تمامًا.يمكن اختراق البلوتوث.لكن خط الدفاع الأول هو معرفة كيف يمكن أن يحدث هذا.إذن ما هي نقاط الضعف الموجودة في البلوتوث؟كيف يستهدف المتسللون الأجهزة التي تدعم تقنية Bluetooth؟

1. هجوم Bluesnarf

تعد هجمات Bluesnarf واحدة من أكثر أنواع هجمات البلوتوث شيوعًا.يتم استخدام بروتوكول OBject EXchange (OBEX) لاستيراد بطاقات العمل والعناصر الأخرى.من خلال طلب OBEX GET ، يمكن للمهاجم الوصول إلى جميع الملفات الموجودة على جهاز الضحية إذا تم تثبيت برنامج تشغيل Bluetooth الخاص بالضحية بشكل خاطئ.لا تحتاج هذه الخدمة عادةً إلى مصادقة ، لذلك يمكن لأي شخص استخدامها.

2. هجوم Bluesnarf ++

يشبه هذا الهجوم هجوم Bluesnarf.الاختلاف الرئيسي هو الطريقة التي يستخدمها المهاجم للوصول إلى نظام الملفات.إذا كان خادم بروتوكول نقل الملفات (FTP) يعمل على OBEX ، فمن الممكن الاتصال بهذه الخدمة دون الاقتران بالجهاز ، وذلك بفضل خدمة OBEX Push.يمكنهم الوصول إلى الملفات ، ويمكنهم عرضها وتعديلها بدون المصادقة والمطابقة.

3. هجوم الطباعة الزرقاء

من خلال هجوم BluePrinting ، من الممكن التقاط معلومات مثل العلامة التجارية وطراز الجهاز باستخدام البيانات التي توفرها تقنية Bluetooth.

توفر الأرقام الثلاثة الأولى من عنوان MAC الخاص بـ Bluetooth معلومات حول الجهاز والشركة المصنعة له.بصرف النظر عن ذلك ، هناك تطبيقات مدعومة ومنافذ مفتوحة والمزيد مما يمكنك تعلمه من الجهاز.باستخدام هذه المعلومات ، يمكنك الوصول إلى العلامة التجارية للجهاز وطرازه وحتى إصدار برنامج Bluetooth الذي تقوم بتشغيله.بهذه الطريقة ، يمكنك معرفة المزيد من المعلومات التفصيلية حول نظام التشغيل ويمكن تضييق نطاق الهجوم.

4. هجوم HelloMoto

هاتفان يستريحان على طاولة خشبية

يستغل هذا الهجوم الثغرة الأمنية في بعض أجهزة Motorola من خلال إدارة غير صحيحة لـ”الأجهزة الموثوق بها”.يبدأ المهاجم في إرسال بطاقة vCard (بطاقة عمل افتراضية تحتوي على معلومات الاتصال) باستخدام خدمة OBEX Push.يقاطع المهاجم ذلك ، ويؤدي إلى إنشاء منشور فاشل ؛ومع ذلك ، هذا لا يزيل المهاجم من القائمة الموثوقة.الآن ، يمكن للمهاجم الاتصال بملف تعريف سماعة الرأس دون الحاجة إلى المصادقة.

5. هجوم الهندسة الاجتماعية BlueBump

يتطلب هذا الهجوم بعض الهندسة الاجتماعية.الفكرة الرئيسية هي توفير اتصال آمن مع الضحية.هذا ممكن مع بطاقة عمل افتراضية أو نقل ملف.إذا أضافك الضحية ، بعد النقل ، إلى قائمة الأجهزة الموثوقة ، فسيطلب المهاجم من الضحية حذف مفتاح الاتصال دون قطع الاتصال.بعد مسح هذا ، وعدم إدراك أن المهاجم لا يزال على اتصال ، تستمر الضحية في عملها المعتاد.

من ناحية أخرى ، يطلب المهاجم إعادة المفتاح باستخدام اتصاله الحالي.ونتيجة لذلك ، يعيد جهاز المهاجم إدخال قائمة الضحية الموثوقة بدون مصادقة ، ويمكن للمهاجم الوصول إلى الجهاز حتى يقوم الضحية بتعطيل هذا المفتاح.

6. هجوم BlueDump

هنا ، يجب على المهاجم معرفة العناوين التي تم إقران جهاز Bluetooth بها ، أي عنوان جهاز Bluetooth (BD_ADDR) ، وهو معرف فريد يتم تعيينه لكل جهاز من قبل الشركات المصنعة.يستبدل المهاجم عنوانه بعنوان الجهاز الذي تتصل به الضحية وتتصل به.نظرًا لأن المهاجم ليس لديه مفتاح اتصال ، فلن يقوم جهاز الضحية بإرجاع أي مفتاح اتصال (“HCI_Link_Key_Request_Negative_Reply”) عندما يريد الاتصال.في بعض الحالات ، سيؤدي ذلك إلى قيام جهاز الضحية بمسح مفتاح الاتصال والدخول في وضع الاقتران مرة أخرى.

يمكن للمهاجم الدخول في وضع الإقران وقراءة تغيير المفتاح ، لذلك قام كلاهما بإزالة الجهاز الموثوق به من القائمة ولهما الحق في الاتصال.يشاركون أيضًا في تبادل المفاتيح ويمكنهم تنفيذ هجوم Man-in-the-Middle (MITM).

7. هجوم BlueChop

 

يستخدم هذا الهجوم قدرة الجهاز الرئيسي على الاتصال بأجهزة متعددة لإنشاء شبكة موسعة (Scatternet).الغرض من ذلك هو قطع اتصالات Pictonet للأجهزة المتصلة بـ Scatternet ومحاولة تعطيل الشبكة.يستبدل المهاجم عنوانه بعنوان جهاز متصل بـ Pictonet وينشئ اتصالاً بالجهاز المضيف.هذا يقطع اتصال Pictonet.

8. إساءة استخدام المصادقة

تنطبق المصادقة على جميع الأجهزة التي تستخدم خدمة على أجهزة Bluetooth ؛ولكن أي شيء يتصل بالجهاز الرئيسي لاستخدام خدمة يمكنه أيضًا استخدام جميع الخدمات الأخرى التي توفر وصولاً غير مصرح به.في هذا الهجوم ، يحاول المهاجم الاتصال بالخدمات غير المصرح بها التي تعمل على الموفر ويستخدمها لأغراضهم الخاصة.

9. BlueSmack DoS Attack

BlueSmack هو هجوم رفض الخدمة (DoS) ، يمكن إنشاؤه باستخدام طبقة Linux BlueZ Bluetooth.بشكل أساسي ، يرسل مجرم الإنترنت حزمة بيانات تطغى على الجهاز المستهدف.

يتم تحقيق ذلك من خلال طبقة بروتوكول التحكم في الارتباط المنطقي وبروتوكول التكيف (L2CAP) ، والغرض منها هو التحقق من الاتصال وقياس وقت الرحلة ذهابًا وإيابًا.بفضل أداة BlueZ’s l2ping ، يمكن للمهاجم تغيير حجم الحزم (حجم 600 بايت مثالي مع المعلمة -s) ، والتسبب في جعل الجهاز عديم الفائدة.

10. بلوبورن

باستخدام الثغرات الأمنية في مكدس Bluetooth ، يمكن لـ Blueborne الاتصال بالأجهزة دون معرفة المالكين وتشغيل الأوامر بأقصى قدر من الصلاحيات داخل الجهاز.نتيجة لذلك ، من الممكن إجراء جميع العمليات على الجهاز ؛على سبيل المثال ، عمليات مثل الاستماع وتغيير البيانات والقراءة والتتبع.

تحدث هذه المشكلة بسبب قدرة شريحة Bluetooth على الاتصال بالشريحة الرئيسية دون فحص أمني والحصول على أقصى قدر من التفويض.

11. هجوم سيارة الهمس

صورة سيارات على الطريق

في هذا الهجوم ، يستخدم المهاجمون رموز PIN التي تأتي افتراضيًا على أجهزة راديو Bluetooth في السيارات.تتصل الأجهزة بالمركبات عن طريق محاكاة الهاتف.بعد الاتصال ، يمكنهم تشغيل أصوات من أنظمة الموسيقى في المركبات والاستماع إلى الميكروفون.إنه أمر نادر الحدوث ولكنه يمكن أن يحدث بالتأكيد ، وعلى مسافة مدهشة.

لماذا يوجد في البلوتوث الكثير من الثغرات الأمنية؟

تستمر تقنية Bluetooth في التطور يومًا بعد يوم.هناك مستوى بروتوكول واسع للغاية.هذا يعني أن هناك مساحة واسعة لتطوير نواقل الهجوم والعثور على نقاط ضعف جديدة.إن الفهم الأسهل للبروتوكولات الأخرى (مقارنة بالبلوتوث) والطبيعة الأكثر تعقيدًا للبلوتوث يعني أنها لا تزال هدفًا.

إذًا كيف يمكنك حماية نفسك؟كن حذرًا بشأن الأجهزة التي تقرن بها ، وبالتأكيد ما تسمح به في قائمة الاتصالات الموثوقة.يجب عليك أيضًا إيقاف تشغيل البلوتوث الخاص بك عندما لا تستخدمه.إنه حقًا لا يحتاج إلى تشغيله على مدار الساعة طوال أيام الأسبوع.

Scroll to Top