Mohon Aktifkan Javascript!Enable JavaScript

Statcounter

بحث

الثلاثاء، 5 فبراير 2013

مخاطر تقنية البلوتوت Bluetooth .

السلام عليكم 
مخاطر تقنية البلوتوت Bluetooth .

من منا لا يملك جوال لايتوفر على تقنية البلوتوت أكيد الكل و هنا المصيبة. لأن بالرغم من أنتشار التقنية عالميا و اكتساحها للأسواق العالمية نظرا لما توفره من خدمات الأ ان التصميم الداخلي لهذه التقنية به ثغرات كبيرة و متتعددة,مما يسهل للمهاجم من شن هجمات من قبيل التنصت, انتحال الهوية, سرقة المعلومات .. الخ. وهنا استحضر واقعة قصة صفحة الفيسبوك "سكوب مراكش" التي تقوم بنشر صور غير محتشمة لفتيات مغربيات,بعد ما تم القبض على الجناة تبين أن مصدرهم الأساسي للصور كان عن طريق أختراق الجوالات بواسطة تقنية البلوتوت . مستغلين عدم وعي الشباب وخصوصا الفتيات بمخاطر هذه التقنية. هذا ما دفعني الى كتابة هذه المقالة حيت سأتحدث فيها عن هذه التقنية, كيف تعمل, كيف يتم الإختراق, و كيف يكمن حماية أنفسنا .

  • أولا ماهي تقنية البلوتوت وكيف تعمل ؟

تقنية البلوتوت هي تقنية تستعمل لربط أجهزة إالكترونية لاسلكياً (جوال بجوال, حاسوب بجوال, سماعة أذن بجوال .. الخ). وهذا الريط يكون لمسافات قصيرة ةالتقنية الحالية تسمح لربط فعال الى مدى قدرة 15 متر. وصمم البلوتوت للعمل في نطاق ما يسمى ب Industrial Scientific Medicine والتي تستعمل أيضا في تقنية الوايفي و بتردد يتراوح بين  2.4Ghz و 2.4835Ghz .

  • تانيا ما هي الخصائص الأمنية المتوفرة في هذه التقنية ؟

لم يأت تقنية البلوتوث خالية من أي خصيصة أمنية، ولكن خصائصه الأمنية على مستوى الربط (Link)وليس التطبيقات (Applications)، وهذا يتيح قدراً من المرونة لمصممي التطبيقات التي تستخدم تقنية البلوتوث حيث يصبح المصمم حرا في استخدام التقنية التي يراها مناسبة. ومن الخدمات الأمنية التي والتي أتت بها هذه التقنية:

1- خدمة سرية المعلومات.
2- خدمة التحقق من هوية الجهاز المتصل.
3- خدمة التحقق من أن الجهاز المتصل مخول بالإطلاع على المعلومات المخزنة في الجهاز المتصل به.
يضاف إلى ما سبق أن خصائص البلوتوث تقسيم النطاق الترددي (ISM)إلى 79 قناة، بحيث تقفز الأجهزة المتصلة ببعضها من قناة إلى أخرى بصورة جماعية. وهذا من شأنه التخفيف من تداخل الإرسال اللاسلكي بين الأجهزة التي تستخدم البلوتوث وأي أجهزة إليكترونية أخرى تعمل في النطاق الترددي (ISM)،كما أن أسلوب القفز بين القنوات المختلفة يصعب التصنت على المعلومات المتبادلة بين الأجهزة التي تتصل ببعضها مستخدمة تقنية البلوتوث.

  •  ثالتا كيف يتم الهجوم ؟

 عن طريق التغرات الأمنية من أهمها :
1- الهجوم بطريقة SNARF : هذه الطريقة تمكن من الإتصال بالجهاز دون الحاجة الى موافقة صاحب الجهاز. يحدث هذا الهجوم حين يكون التقنية في وضع ظهور(Visible) في الهاتف أي يكون الجهاز مرئي من طرف جميع الأجهزة الموجودة ضمن نطاق الإتصال. وبهذا الهجوم يتمكن المهاجم من الولوج الى قائمة الهاتف,الرسائل, الكاميرا,الصور البيانات الموجودة على الهاتف... الخ.

2-الهجوم بطريقة BackDoors: هذه الطريقة تقوم على إقامة علاقة الثقة من خلال ألية الإقتران بين اي جهازوجهازالمهاجم. حيت أن أن المهاجم يستطيع التحكم بالهاتف بشكل عاااام كما في هجوم SNARF, وهذه الطريقة لا تحتاج لأي برامج لأن هذه الميزة توفرها أغلي الهواتف الجديدة خصوصا هواتف Sumsung و LG.

3-هذه الطريقة مبنية على إنشاء ملف الاتصال التسلسلي للجهاز(Serial Profile)، مما يمكن المهاجم من استخدام أوامر تسمى AT Command، بهذه الأوامر يستطيع المهاجم أن يعمل ما يريد بالجهاز ابتداء من التحكم بالمعلومات إلى إمكانية عمل اتصال وإرسال رسائل نصية قصيرة، وقراءة الرسائل القصيرة، و الكثير من العمليات. 

هنا أذكر ايضا حالة ضياع الهاتف و المشكلة أذا ما كان الهاتف يحتوي على معلومات في غاية الخصوصية كالصور,الفيديوهات, كلمات المرور (حيت ما يعمد الكثير الى تسجيل كلمات المرور في الهاتف). هنا أوجه رسالة خصوصا الى الفتيات لا تسجلي ولا تضعي أية صور أو فيديوهات على هواتفكِ لأنك لاتضمنِين ما سيقع لهاتفكِ في أية لحظة يمكن أن يسرق, يضيع أو يخترق وإذا وضعت معلوماتك في أيادي الشر ليكن الله في عونك ز الدليل ما وقع في صفحة "سكوب مراكش".

  • أخيرا كيف يمكنني أن تحمي نفسك .

 لتقليل مخاطر حدوث مثل الهجمات المذكورة مسبقا يمكن القيام :
- للحماية من الهجوم عن طريق SNARF وعن طريق BLUEBUG لابد من إيقاف عمل البلوتوث بإيقاف وتعطيل البلوتوت في حال عدم الحاجة إليه  بتحوبله من وضع "Visible" الى وضع "Invisible او Masquer" ومن وضع "ON" الى "OFF".
- للحماية من الهجوم عن طريق BACKDOOR لابد من حذف أي جهاز في قائمة الأجهزة المقترنة "Equipements Reliés".
- تجنب استخدام تقنية البلوتوث لنشر المعلومات الحساسة في الأماكن العامة التي تكثر فيها عمليات السرقة والتجسس.
- التأكد من تشغيل كافة وسائل الحماية المتعلقة بتطبيقات تقنية البلوتوث.
- عند أستقبال أو أرسال أي معلومات تأكد من الشخص الأخر (الشخص الذي ترسل له المعلومات) ودائما أرفق الإستقبال أو الإرسال بكلمة مرور و أجعلها معقدة قدر الإمكان.

لتقنية البلوتوت منافع عديدة و سلبيات كثيرة أيضا خصوصا عند عدم مراعاة الجانب الأمني. اتمنى أن تكونوا قد استفدتم من هذه المقالة. اشكر لكم أنتباهكم و حسن متابعتكم و الى فرصة قادمة ان شاء الله.



0 commentaires:

إرسال تعليق