۱۱ حمله بلوتوث که باید درباره آنها بدانید
اتصال بلوتوث شما از دست هکرها در امان نیست! با خواندن این مقاله متوجه میشوید چگونه مجرمان سایبری میتوانند دستگاههای دارای بلوتوث شما را هدف قرار دهند.
به گزارش ایستاتگ، احتمالاً بلوتوث را در دستگاههای مختلفی از جمله گوشی هوشمند، لپتاپ، رایانه شخصی و حتی خودروی خود فعال کردهاید.
اما بهتر است بدانید این فناوری امن نیست. bluetooth ممکن است هک شود.
حال این سوال به وجود میآید چگونه هکرها دستگاههای دارای بلوتوث را هدف قرار میدهند؟
حمله بلوزنارف
حملات Bluesnarf یکی از رایجترین حملات بلوتوث است.
پروتکل Object EXchange (OBEX) برای واردات کارت ویزیت و سایر موارد استفاده میشود. با درخواست OBEX GET، اگر نرم افزار بلوتوث قربانی به اشتباه نصب شده باشد، مهاجم به تمام فایلهای دستگاه دسترسی دارد.
حمله Bluesnarf++
این حمله مشابه حمله بلوزنارف است. تفاوت اصلی در روشی است که مهاجم برای دسترسی به سیستم استفاده میکند.
اگر سرور پروتکل انتقال فایل (FTP) بر روی OBEX باشد، با سرویس OBEX Push، امکان اتصال به این سرویس بدون جفت شدن با دستگاه وجود دارد.
حمله BluePrinting
از طریق حمله BluePrinting، میتوان با استفاده از دادههای موجود در فناوری بلوتوث، اطلاعاتی مانند برند و مدل دستگاه را به دست آورد.
سه رقم اول آدرس بلوتوث اطلاعاتی در مورد دستگاه و سازنده آن ارائه میدهد.
با این اطلاعات میتوانید اطلاعات دقیق تری در مورد سیستم عامل به دست بیاورید و برای حمله برنامه ریزی کنید.
حمله HelloMoto
این حمله از آسیب پذیری برخی از دستگاههای موتورولا سوء استفاده میکند. هکر کارت مجازی (یک کارت ویزیت مجازی با اطلاعات تماس) را با استفاده از سرویس OBEX Push ارسال میکند.
اکنون مهاجم میتواند بدون نیاز به احراز هویت به پروفایل متصل شود.
حمله مهندسی BlueBump
این حمله نیاز به مهندسی اجتماعی دارد. ایده اصلی ایجاد ارتباط با قربانی است.
این کار با کارت شغل مجازی یا انتقال فایل امکان پذیر است.
اگر پس از انتقال، قربانی شما را به لیست دستگاههای قابل اعتماد اضافه کرده باشد، هکر از قربانی میخواهد که کلید اتصال را بدون قطع اتصال حذف کند. در ادامه هکر به دستگاه وصل است اما قربانی خبر ندارد.
حمله BlueDump
در اینجا، مهاجم باید آدرسهایی را که دستگاه بلوتوث با آنها جفت شده، بداند. یعنی آدرس دستگاه بلوتوث (BD_ADDR)، یک شناسه منحصر به فرد که توسط سازندهها به هر دستگاه اختصاص داده شده است.
مهاجم آدرس خود را با آدرس دستگاهی که قربانی به آن متصل است جایگزین میکند و به دستگاه وی متصل میشود.
حمله بلوچاپ
این حمله از دستگاه اصلی برای اتصال به چندین دستگاه برای ایجاد یک شبکه گسترده (Scatternet) استفاده میکند.
هدف قطع کردن اتصالات Pictonet برای دستگاههای متصل به Scatternet و تلاش برای ایجاد اختلال در شبکه است.
مهاجم آدرس خود را با آدرس دستگاه متصل به Pictonet جایگزین میکند و با دستگاه میزبان ارتباط برقرار میکند.
سوء استفاده از احراز هویت
احراز هویت برای همه دستگاههایی که از یک سرویس در دستگاههای بلوتوث استفاده میکنند اعمال میشود.
در این حمله، هکر سعی میکند به سرویسهای غیرمجاز در حال اجرا بر روی ارائه دهنده وصل شود و از آنها برای اهداف خود استفاده کند.
BlueSmack DoS Attack
BlueSmack یک حمله Denial-of-Service (DoS) است که با استفاده از لایه بلوتوث لینوکس BlueZ ایجاد میشود.
مجرم سایبری یک بسته داده را ارسال میکند که دستگاه مورد نظر را تحت تأثیر قرار میدهد.
این از طریق لایه Logic Link Control And Adaptation Protocol (L2CAP) به دست میآید که هدف آن بررسی اتصال و تخمین زمان رفت و برگشت است.
با ابزار l2ping BlueZ، هکر میتواند اندازه بستهها را تغییر دهد و باعث از کار افتادن دستگاه شود.
BlueBorne
با استفاده از آسیبپذیریهای موجود در بلوتوث، Blueborne میتواند بدون اطلاع مالک به دستگاه متصل شود و دستورات را در داخل دستگاه اجرا کند. هر نوع عملکردی روی دستگاه امکان پذیر است.
حمله به بلوتوث خودرو
در این حمله، مهاجمان از کدهای پین دار استفاده میکنند که بهطور پیشفرض در رادیوهای بلوتوث خودروها وجود دارد.
دستگاهها با شبیه سازی گوشی به خودرو متصل میشوند. پس از اتصال، میتوانند صداها را از سیستمهای موسیقی در وسایل نقلیه پخش کرده و به میکروفون گوش دهند.
چرا بلوتوث آسیب پذیر است؟
فناوری بلوتوث روز به روز در حال پیشرفت و ارتقا است.
بلوتوث سطح پروتکل بسیار گسترده ای دارد؛ به همین دلیل آسیب پذیر تر است.
پس چگونه میتوانید از خود در برابر حملات بلوتوث محافظت کنیم؟ مراقب باشید دستگاههای شما از طریق بلوتوث با چه دستگاههایی جفت میشوند. همچنین هر زمان که از بلوتوث خود استفاده نمیکنید، آن را خاموش کنید.
منبع: makeuseof