۱۱ حمله بلوتوث که باید درباره آن‌ها بدانید

0 1,257

اتصال بلوتوث شما از دست هکرها در امان نیست! با خواندن این مقاله متوجه می‌شوید چگونه مجرمان سایبری می‌توانند دستگاه‌های دارای بلوتوث شما را هدف قرار دهند.

 

به گزارش ایستاتگ، احتمالاً بلوتوث را در دستگاه‌های مختلفی از جمله گوشی هوشمند، لپ‌تاپ، رایانه شخصی و حتی خودروی خود فعال کرده‌اید.

اما بهتر است بدانید این فناوری امن نیست. bluetooth ممکن است هک شود.

حال این سوال به وجود می‌آید چگونه هکرها دستگاه‌های دارای بلوتوث را هدف قرار می‌دهند؟

 

حمله بلوزنارف

حملات Bluesnarf یکی از رایج‌ترین حملات بلوتوث است.

پروتکل Object EXchange (OBEX) برای واردات کارت ویزیت و سایر موارد استفاده می‌شود. با درخواست OBEX GET، اگر نرم افزار بلوتوث قربانی به اشتباه نصب شده باشد، مهاجم به تمام فایل‌های دستگاه دسترسی دارد.

 

 حمله Bluesnarf++

این حمله مشابه حمله بلوزنارف است. تفاوت اصلی در روشی است که مهاجم برای دسترسی به سیستم استفاده می‌کند.

اگر سرور پروتکل انتقال فایل (FTP) بر روی OBEX باشد، با سرویس OBEX Push، امکان اتصال به این سرویس بدون جفت شدن با دستگاه وجود دارد.

 

حمله BluePrinting

از طریق حمله BluePrinting، می‌توان با استفاده از داده‌های موجود در فناوری بلوتوث، اطلاعاتی مانند برند و مدل دستگاه را به دست آورد.

سه رقم اول آدرس بلوتوث اطلاعاتی در مورد دستگاه و سازنده آن ارائه می‌دهد.

با این اطلاعات می‌توانید اطلاعات دقیق تری در مورد سیستم عامل به دست بیاورید و برای حمله برنامه ریزی کنید.

 

حمله HelloMoto

حمله بلوتوث

این حمله از آسیب پذیری برخی از دستگاه‌های موتورولا سوء استفاده می‌کند. هکر کارت مجازی (یک کارت ویزیت مجازی با اطلاعات تماس) را با استفاده از سرویس  OBEX Push  ارسال می‌کند.

اکنون مهاجم می‌تواند بدون نیاز به احراز هویت به پروفایل متصل شود.

 

حمله مهندسی BlueBump

این حمله نیاز به مهندسی اجتماعی دارد. ایده اصلی ایجاد ارتباط با قربانی است.

این کار با کارت شغل مجازی یا انتقال فایل امکان پذیر است.

اگر پس از انتقال، قربانی شما را به لیست دستگاه‌های قابل اعتماد اضافه کرده باشد، هکر از قربانی می‌خواهد که کلید اتصال را بدون قطع اتصال حذف کند. در ادامه هکر به دستگاه وصل است اما قربانی خبر ندارد.

 

حمله BlueDump

در اینجا، مهاجم باید آدرس‌هایی را که دستگاه بلوتوث با آنها جفت شده، بداند. یعنی آدرس دستگاه بلوتوث (BD_ADDR)، یک شناسه منحصر به فرد که توسط سازنده‌ها به هر دستگاه اختصاص داده شده است.

مهاجم آدرس خود را با آدرس دستگاهی که قربانی به آن متصل است جایگزین می‌کند و به دستگاه وی متصل می‌شود.

 

حمله بلوچاپ

این حمله از دستگاه اصلی برای اتصال به چندین دستگاه برای ایجاد یک شبکه گسترده (Scatternet) استفاده می‌کند.

هدف قطع کردن اتصالات Pictonet برای دستگاه‌های متصل به Scatternet و تلاش برای ایجاد اختلال در شبکه است.

مهاجم آدرس خود را با آدرس دستگاه متصل به Pictonet جایگزین می‌کند و با دستگاه میزبان ارتباط برقرار می‌کند.

 

سوء استفاده از احراز هویت

احراز هویت برای همه دستگاه‌هایی که از یک سرویس در دستگاه‌های بلوتوث استفاده می‌کنند اعمال می‌شود.

در این حمله، هکر سعی می‌کند به سرویس‌های غیرمجاز در حال اجرا بر روی ارائه دهنده وصل شود و از آنها برای اهداف خود استفاده کند.

 

BlueSmack DoS Attack

BlueSmack یک حمله Denial-of-Service (DoS) است که با استفاده از لایه بلوتوث لینوکس BlueZ ایجاد می‌شود.

مجرم سایبری یک بسته داده را ارسال می‌کند که دستگاه مورد نظر را تحت تأثیر قرار می‌دهد.

این از طریق لایه Logic Link Control And Adaptation Protocol (L2CAP) به دست می‌آید که هدف آن بررسی اتصال و تخمین زمان رفت و برگشت است.

با ابزار l2ping BlueZ، هکر می‌تواند اندازه بسته‌ها را تغییر دهد و باعث از کار افتادن دستگاه شود.

 

BlueBorne

با استفاده از آسیب‌پذیری‌های موجود در بلوتوث، Blueborne می‌تواند بدون اطلاع مالک به دستگاه متصل شود و دستورات را در داخل دستگاه اجرا کند. هر نوع عملکردی روی دستگاه امکان پذیر است.

 

حمله به بلوتوث خودرو

حمله بلوتوث

در این حمله، مهاجمان از کدهای پین دار استفاده می‌کنند که به‌طور پیش‌فرض در رادیوهای بلوتوث خودروها وجود دارد.

دستگاه‌ها با شبیه سازی گوشی به خودرو متصل می‌شوند. پس از اتصال، می‌توانند صداها را از سیستم‌های موسیقی در وسایل نقلیه پخش کرده و به میکروفون گوش دهند.

 

چرا بلوتوث آسیب پذیر است؟

فناوری بلوتوث روز به روز در حال پیشرفت و ارتقا است.

بلوتوث سطح پروتکل بسیار گسترده ای دارد؛ به همین دلیل آسیب پذیر تر است.

پس چگونه می‌توانید از خود در برابر حملات بلوتوث محافظت کنیم؟ مراقب باشید دستگاه‌های شما از طریق بلوتوث با چه دستگاه‌هایی جفت می‌شوند. همچنین هر زمان که از بلوتوث خود استفاده نمی‌کنید، آن را خاموش کنید.

منبع: makeuseof

ممکن است شما دوست داشته باشید
ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.