موضوع: الاختراق عبر تقنية البلوتوث 2012-11-25, 6:30 am
التكنولوجيا من الأدوات الضرورية لتسهيل الحياة اليومية إلا أن البعض يسيء تلك التقنية لإيقاع الضرر على الآخرين باستغلال ما توفره هذه التقنية من مزايا وقدرات. فتكنولوجيا الاتصال اللاسلكية (تقنية البلوتوث) هي مواصفات عالمية لربط كافة الأجهزة المحمولة مع بعضها البعض مثل الكمبيوتر، والهاتف النقال، والكمبيوتر الجيبي، والأجهزة السمعية، والكاميرات الرقمية لمسافات معينة, بحيث تتمكن هذه الأجهزة من تبادل البيانات ونقل الملفات بينها وبين شبكة الانترنت لاسلكيا و فيما بين هذه الأجهزة بعضها البعضً . وبما أن هذه التقنية تستخدم الموجات اللاسلكية لنقل المعلومات لذلك فهي معرضة للهجمات مثل انتحال شخصية صاحب الجهاز وسرقة المعلومات والحرمان من الخدمات وغيرها.
فقبل الخوض في الثغرات الأمنية الموجودة في هذه التقنية، وطرق الحماية من هذا الهجوم سوف نتحدث بشكل مبسط عن هذه التقنية ومدى انتشارها.
___________
** تقنية البلوتوث :
هي تكنولوجيا جديدة متطورة تمكن من توصيل الأجهزة الالكترونية مثل الكمبيوتر، والهاتف المحمول، ولوحة المفاتيح، والطابعات، وسماعات الرأس، والكاميرات الرقمية مع بعضها البعض لتبادل البيانات والمعلومات من غير أسلاك أو كوابل أو تدخل من المستخدم لمسافات تصل إلى حدود عشرة أمتار. فلقد تم تطوير هذه التقنية بواسطة مجموعة تدعى ((Bluetooth Special Interest Group (SIG)، فالأعضاء المؤسسون لهذه التقنية هم العديد من الشركات مثل أريكسون ونوكيا وإنتل وآي بي وتوشيبا. فمنذ ذلك الحين، وجميعها تعد من أكبر الشركات في مجال الاتصالات السلكية واللاسلكية في العالم.
_______________
** الهجمات على تقنية البلوتوث :
من الصعب جداَ تجنب تسرب إشارات البلوتوث خارج الحدود المطلوبة لعملية تبادل المعلومات بين الأجهزة مما يجعل الأضرار المحتملة للهجوم الناجح تبدأ من القدرة على التصنت على البيانات المنقولة خلال الاتصال من جهازين فأكثر، وينتهي مع القدرة على تمثيل كامل الأجهزة الأخرى. لذلك هناك عدة طرق لشن الهجمات على البلوتوث ومنها التالي:
** الثغرات الأمنية :
أجرت شركة A.L.Digital بحثاً أشارت فيه إلى وجود ثغرات أمنية خطيرة صاحبت إدخال تقنية البلوتوث في الهواتف المحمولة لكل من نوكيا وأريكسون، حيث يمكن من خلال هذه الثغرات انتهاك خصوصية المستخدمين وسرقة بياناتهم وعناوينهم الهاتفية و إلحاق بعض الأضرار لهواتفهم وهو ما دفع شركة نوكيا إلى إضافة خيار "الإخفاء" عند فتح البلوتوث في بعض أجهزتها إلا أن ذلك لا يكفى فقد يفيد مع الأجهزة فيما بينها، ولكن هناك العديد من البرامج الخاصة بسرقة البيانات عبر البلوتوث دون إجراء اقتران سواء تلك التي في الأجهزة المحمولة أو بالأجهزة الكبيرة ، ومن هذه الثغرات الآتي:
1- الهجوم عن طريق SNARF
هذه الطريقة تمكن المهاجم من الاتصال بالجهاز دون تنبيه صاحب الجهاز. الهدف من هذا الاتصال للوصول إلى البيانات المخزنة في الجهاز، بما في ذلك سجل الهاتف (Phone Book)، والتقويم(Calendar)، وبطاقة العمل (Business Cards) والخصائص (Properties) وغيرها. ويحدث هذا النوع من الهجوم عندما يكون البلوتوث في وضع "discoverable" أو "visible" حيث أن الهاتف في هذا الوضع يكون مرئياً من قبل الأجهزة المتوافقة الموجودة ضمن مجال الاتصال ويسمح لها ذلك بالاتصال مع بعضها البعض وتبادل البيانات فيما بينها.
2- الهجوم عن طريق BACKDOOR
هذه الطريقة مبنية على إقامة علاقة الثقة من خلال آلية الإقران (Pairing) بين أي جهاز وبين الجهاز المهاجم و بالتالي فان المهاجم يستطيع التحكم واستخدام الجهاز بشكل كامل، حيث أنه يستطيع أن يحصل على نفس إمكانيات مهاجم الطريقة السابقة((SNARF ، بالإضافة إلى إمكانية استخدام الجها ز الآخر للدخول إلى الانترنت أو لعمل اتصال باستخدام برامج معينه.
3- الهجوم عن طريق BLUEBUG
هذه الطريقة مبنية على إنشاء ملف الاتصال التسلسلي للجهاز (Serial Profile)، مما يمكن المهاجم من استخدام أوامر تسمى "AT command"، فعن طريق هذه الأوامر يستطيع المهاجم أن يعمل ما يريد بالجهاز ابتداء من التحكم بالمعلومات إلى إمكانية عمل اتصال وإرسال رسائل نصية قصيرة، وقراءة الرسائل القصيرة، و الكثير من العمليات.
التصنت والتجسس :
وتعد الأجهزة الخلوية الحديثة أكثر عرضة من غيرها للتجسس والتصنت. ولقد أشارت عدة دراسات إلى سهولة التحايل على نظام الإنذار في تلك الأجهزة الداعمة لتقنية البلوتوث، والذي يقوم عادة بإشعار المستعمل بأي محاولة اقتحام غير مشروعة للجهاز الشخصي من جهة خارجية غير مرخص لها. وبالتالي تتم عملية التجسس على المعلومات المُخزنة في الهاتف المحمول و التصنت على المكالمات الهاتفية. والخطورة في الأمر أن التصنت على المكالمات لا يحتاج إلى معدات تقنية معقدة أو حاسوب بل يكفي أحيانا استخدام هاتف مزود بنظام "البلوتوث"، ومع استعمال هوائي موجه يمكن التصنت على الهواتف المزودة "بتقنية البلوتوث" عن مسافة تزيد عن كيلومترين.
_______________
** طرق حماية تقنية البلوتوث :
• للحماية من الهجوم عن طريق SNARF وعن طريق BLUEBUG لابد من إيقاف عمل البلوتوث بإيقاف وتعطيل وضع "visible" إلى "Off"في حال عدم الحاجة إليه.
• للحماية من الهجوم عن طريق BACKDOOR لابد من حذف أي جهاز في قائمة الأجهزة المقترنة "Paired Devices".
• تجنب استخدام تقنية البلوتوث لنشر المعلومات الحساسة في الأماكن العامة التي تكثر فيها عمليات السرقة والتجسس.
• التأكد من تشغيل كافة وسائل الحماية المتعلقة بتطبيقات تقنية البلوتوث.
• التأكد من إغلاق البلوتوث حال عدم الحاجة إليه وحذف قائمة الأجهزة المرتبطة بالجهاز مسبقاَ.
• التأكد من وضع رقم سري معقد يصعب معرفته من قبل المهاجم.
تقنية البلوتوث بلا شك ذات فوائد عظيمة، لكنها مثل باقي التقنيات الحديثة سلاح ذو حدين، و للاستفادة القصوى منها لابد من مراعاة قواعد الأمن والحماية المذكورة مسبقاَ أثناء استخدام هذه التقنية سواء في الأماكن العامة أو غيرها، واستغلالها بالجانب الحسن وعدم إساءة استخدامها من خلال تناقل الملفات ذات المضمون السيئ. والمتوقع مستقبلاَ أن لا يخلو أي جهاز إلكتروني من هذه التقنية لما فيها من تحقيق الرفاهية والسهولة لمستخدميها.