لغة القالب

أكثر هجمات Bluetooth شيوعًا وكيف تحمي نفسك منها؟

أكثر هجمات Bluetooth شيوعًا وكيف تحمي نفسك منها؟

على الرغم من أن هجمات البلوتوث لا تُستخدم على نطاق واسع (عند مقارنتها بأنواع أخرى من الهجمات مثل  DDOS) ، فإن كل شخص يحمل جهازًا محمولًا هو ضحية محتملة ، لذلك يتعرض معظم المستخدمين للهجمات، من خلال البلوتوث ، ما يؤدي إلى الكشف عن بياناتهم الحساسة.

في هذا المقال تجد شرحا مبسطا عن أكثر هجمات Bluetooth شيوعًا والتدابير الأمنية التي يمكن للمستخدمين اتخاذها لمنعها.

أشهر أنواع هجمات البلوتوث


Bluebugging:


هذا هو أسوأ أنواع هجمات البلوتوث ، من خلالها يتحكم المهاجم بشكل كامل بالجهاز ، إذا كان الجهاز الذي تم اختراقه هو هاتف محمول ، فالمهاجم قادر على إجراء مكالمات هاتفية وإرسال رسائل من الجهاز المخترق ، أو إزالة أو سرقة الملفات.

BlueSnarfing:


تستهدف Bluebugging المعلومات المخزنة على الجهاز ، مثل الوسائط وجهات الاتصال ، وما إلى ذلك ، ولكن دون منح المهاجم السيطرة الكاملة على الجهاز كما يفعل النوع الآخر Bluebugging.

Bluesniping:


على غرار BlueSnarfing لكن مع المدى الطويل ، يتم تنفيذ هذا الهجوم باستخدام أجهزة خاصة.

BlueJacking:


في هذا الهجوم يتم إرسال معلومات (فقط) إلى الضحية ، مثل إضافة جهة اتصال جديدة واستبدال اسم جهة الاتصال للرسالة المطلوبة. هذا هو الهجوم الأقل ضرراً على الرغم من أن بعض الأدوات قد تسمح للمهاجم بإعادة ضبط أو إيقاف تشغيل الهاتف الخلوي للضحية ، ومع ذلك يبقى من غير المجدي سرقة المعلومات أو انتهاك خصوصية الضحية.

Denial of Service (DOS):


هجمات الحرمان من الخدمة المعروفة على نطاق واسع تستهدف أيضًا أجهزة البلوتوث فإن هجوم BlueSmack هو مثال على ذلك. تتكون هذه الهجمات من إرسال حزم كبيرة الحجم إلى أجهزة Bluetooth حتى نفاذ بطارية أجهزة البلوتوث.


كيف تحمي أجهزة Bluetooth الخاصة بك من هذه الهجمات:


  • يجب أن تظل الأجهزة المحمولة أو الأجهزة التي تدعم تقنية Bluetooth محدثة ، وعندما يتم اكتشاف ثغرة أمنية ، يأتي اصلاح الثغرة من خلال التحديثات.
  • تقييد الأذونات على وظائف البلوتوث ، تتطلب بعض التطبيقات أذونات الوصول إلى البلوتوث ، وحاول تقييد الأذونات على جهاز البلوتوث بقدر الإمكان.
  • هناك نقطة أخرى يجب مراعاتها وهي الموقع الجغرافي (location) عندما نستخدم أجهزة البلوتوث ، من الأحسن عدم تمكين هذه الوظيفة في الأماكن العامة.
  • وبالطبع ، يجب ألا تقبل طلبات الاقتران ، وإذا حصلت على طلب إقران غير معروف ، قم بإيقاف تشغيل البلوتوث على الفور.
  • لا تستخدم تطبيقات الجهات الخارجية التي تعد بحماية بلوتوث الخاص بك ، بل احتفظ بتكوين آمن كما ذكر من قبل: أوقف تشغيل الجهاز أو أخفيه.

ويبقى الاحتياط الآمني الأنسب الذي تستطيع فعله هو الحفاظ على إيقاف تشغيل البلوتوث بقدر ما لا تستخدمه، وفي أسوأ الحالات تحتاج إلى تشغيله دائمًا على الأقل حتى لا يمكن اكتشافه رغم أن هناك أدوات لاكتشافه على أي حال.
يناير 26, 2020

عدد المواضيع