نکات مهم برای حفظ امنیت بلوتوث

نکات مهم برای حفظ امنیت بلوتوث

در این مطلب نکات مهم برای حفظ امنیت بلوتوث را بیان خواهیم کرد و به شما خواهیم گفت که هک بلوتوث چطور انجام می‌شود و برای حفاظت از امنیت خودتان چه کارهایی را می‌توانید انجام دهید.

نکات مهم برای حفظ امنیت بلوتوث

امکان هک شدن بلوتوث وجود دارد. هر چند این تکنولوژی کمک زیادی به راحت تر شدن کارها می‌کند اما از طرفی کاربران را در معرض خطر حمله‌های سایبری قرار می‌دهد.

تقریباً همه دستگاه‌ها از گوشی هوشمند گرفته تا اتومبیل بلوتوث دارند. مردم هر روز از این فناوری استفاده می‌کنند اما بسیاری از آنها اطلاع ندارند که این تکنولوژی خطرات زیادی برای امنیت و حریم خصوصی آنها ایجاد می‌کند.

هک بلوتوث چطور انجام می‌شود؟

بلوتوث به دستگاه‌هایی که در فواصل کوتاه قرار دارند، امکان برقراری ارتباط در یک بازه زمانی کوتاه را می‌دهد. به همین دلیل معمولاً هکرهای بلوتوث باید در فاصله کوتاهی با هدف قرار داشته و این کار را در یک فاصله زمانی مختصر انجام دهند. مکان‌های شلوغ از جمله محل‌های پرکاربرد برای هکرهای بلوتوث هستند بویژه مکان‌هایی که افراد مدت طولانی تری در آنها باقی می‌مانند (مثل کافی شاپ‌ها).

معمولاً اینطور تصور می‌شود که وقتی هدف از محدوده بلوتوث خارج می‌شود، کار هکرها هم نیمه تمام باقی می‌ماند. اما واقعیت این است که بعضی از حملات حتی از فاصله چند صد فوتی هم قابل اجرا هستند. بنابراین دور شدن در حد چند متر باعث خروج از محدوده ارتباط نمی‌شود.

بعضی از مجرمان روش‌هایی برای نفوذ به کانکشن بلوتوث و در اختیار گرفتن کنترل دستگاه تنها در عرض ۱۰ ثانیه پیدا کرده اند. بدتر اینکه مهاجمان این کارها را بدون نیاز به تعامل از سمت کاربر انجام می‌دهند.

سه نوع حمله بلوتوثی

به صورت کلی سه نوع حمله بلوتوثی وجود دارد. این حمله‌ها بسته به تاکتیک مورد استفاده و شدت آسیب ایجاد شده با هم تفاوت دارند.

Bluejacking کمترین میزان آسیب را وارد می‌کند. در این روش یک پیام به ظاهر بی خطر و معمولاً ناشناس به دستگاه‌های نزدیک که بلوتوث آنها فعال باشد ارسال می‌شود. این روش بیشتر شبیه به یک تماس مزاحمت آمیز برای اذیت و آزار دیگران است هر چند ممکن است پیام‌هایی موسوم به NSFW هم ارسال شوند.

به طور کلی، Bluejacking به اندازه سایر حمله‌ها آسیب آفرین نیست چون در این حمله مهاجمان به دنبال در اختیار گرفتن کنترل دستگاه یا دسترسی به فایل‌های کاربران نیستند.

Bluesnarfing کمی پیچیده تر و مخرب تر است. در این روش از کانکشن بلوتوث برای سرقت اطلاعات ذخیره شده بر روی دستگاه استفاده می‌شود. هکرها می‌توانند بدون ایجاد هر گونه اثری، با دستگاهی که در فاصله ۳۰۰ فوتی قرار دارد ارتباط برقرار کنند. در این حمله مهاجمان می‌توانند اطلاعاتی همچون ایمیل‌ها، اطلاعات ثبت شده در تقویم، پسوردها، عکس‌ها و سایر اطلاعات هویتی کاربران را به سرقت ببرند.

Bluebugging بدترین روش هک بلوتوث است. در این حمله، مهاجمان که مهارت بیشتری دارند، دسترسی و کنترل کامل دستگاه را از راه دور در اختیار می‌گیرند. این کار با تنظیم یک در پشتی روی سیستم قربانی انجام می‌شود که می‌توان از آن برای استراق سمع مکالمات گوشی و تفسیر یا تغییر مسیر ارتباطات استفاده کرد (مثلاً تماس‌های قربانی به سمت مهاجم هدایت می‌شوند).

در این حمله، مهاجم می‌تواند پیامک‌ها را خوانده و به آنها پاسخ دهد. حتی امکان برقراری تماس و دسترسی به اپلیکیشن‌ها یا حساب‌های آنلاین بدون اطلاع مالک دستگاه وجود دارد.

نکات مهم برای حفظ امنیت بلوتوث

BlueBorne چیست؟

BlueBorne یک مسیر حمله است که در سال ۲۰۱۷ توسط شرکت امنیتی Armis شناسایی شد. این حمله از طریق امواج انجام شده و دستگاه‌ها را از طریق بلوتوث هک می‌کند. در این روش نیازی به جفت شدن با دستگاه هدف وجود ندارد و بدتر اینکه نیازی به فعال بودن حالت شناسایی (discoverable) دستگاه نیست. تقریباً هر دستگاهی که قابلیت اتصال به بلوتوث را داشته باشد، در برابر این حمله آسیب پذیر است.

این حمله به مهاجمان امکان کنترل کامل بر دستگاه را داده و می‌توانند به داده‌ها و شبکه‌های شرکتی هم دسترسی پیدا کنند. طبق گزارش شرکت Armis این حمله حتی به شبکه‌های ایرگپ شده امن هم نفوذ کرده و بدافزارها را روی دستگاه‌هایی که در فاصله نزدیک باشند، نصب و منتشر می‌کند.

امکان استفاده از BlueBorne برای جاسوسی سایبری، نشت داده، حملات باج افزاری و حتی تبدیل سایر دستگاه‌ها به بات نت برای سوء استفاده از آنها وجود دارد.

هر چند پچ‌هایی برای دستگاه‌های آسیب پذیر منتشر شده اما BlueBorne نشان داد که هکرها چقدر راحت می‌توانند از تکنولوژی بلوتوث سوء استفاده کرده و چقدر آسیب ایجاد کنند.

روش‌های حفاظت در برابر هکرهای بلوتوث

برای حفاظت از خودتان در برابر هکرهایی که سعی دارند از طریق بلوتوث به دستگاه شما دسترسی پیدا کنند، روش‌های مختلفی وجود دارد.

خاموش کردن بلوتوث

اگر بلوتوث را روشن نگه دارید، امکان برقراری ارتباط با دستگاه وجود دارد. هکرها همواره منتظر کاربران ناآگاهی هستند که فراموش می‌کنند بلوتوث را خاموش کنند یا برای مدتی طولانی آن را فعال نگه می‌دارند.

اگر به بلوتوث نیازی ندارید آن را غیرفعال کنید بخصوص اگر در مکان‌های عمومی هستید.

از به اشتراک گذاشتن اطلاعات حساس خودداری کنید

با توجه به آسیب پذیر بودن این فناوری و اینکه هنوز نکات زیادی کشف نشده باقی مانده اند، بهتر است از به اشتراک گذاشتن اطلاعات حساس از طریق بلوتوث خودداری کنید از جمله اطلاعات بانکی، پسوردها، تصاویر خصوصی و سایر اطلاعات هویتی.

تنظیمات بلوتوث را در حالت Not Discoverable قرار دهید

بسیاری از مهاجمان دستگاه‌هایی را هدف قرار می‌دهند که در یک فاصله مشخص بوده و قابل شناسایی (discoverable) باشند. آنها از همین روش برای پیدا کردن و نفوذ به دستگاه‌ها استفاده می‌کنند. مهاجمانی هستند که روی این موضوع کار کرده و حالا حتی به دستگاه‌های غیرقابل شناسایی هم حمله می‌کنند. اما تعداد چنین مهاجمانی کمتر است در نتیجه با انجام این کار، امکان حمله را محدود می‌کنید.

مراقب دستگاه‌هایی که با آنها جفت می‌شوید باشید

درخواست‌های جفت شدن (pairing) را تأیید نکنید مگر اینکه از منشأ آنها مطمئن باشید. مهاجمان با همین روش به اطلاعات کاربران دسترسی پیدا می‌کنند.

از جفت کردن دستگاه‌ها در مکان‌های عمومی خودداری کنید

مکان‌های شلوغ جزء اهداف محبوب هکرها هستند. اگر برای اولین بار جفت کردن با یک دستگاه را انجام می‌دهید، حتماً این کار را در منزل، اداره یا یک محل امن انجام دهید. با انجام این کار احتمال دسترسی هکرها به دستگاه وقتی آن را برای جفت کردن discoverable می‌کنید، کمتر می‌شود.

Unpair کردن را فراموش نکنید

اگر دستگاهی که قبلاً جفت شدن با آن را تنظیم کردید، گم شده یا به سرقت رفت حتماً آن را از فهرست دستگاه‌های جفت شده حذف کنید. در اصل باید این کار را برای همه دستگاه‌هایی که این وسیله قبلاً به آنها متصل شده انجام دهید.

نصب پچ و آپدیت‌ها

معمولاً گجت‌ها با آسیب پذیری‌های شناخته نشده تولید و عرضه می‌شوند. این آسیب پذیری‌ها تنها وقتی خریداران از دستگاه‌ها استفاده می‌کنند مشخص می‌شوند. به همین دلیل کمپانی‌ها آپدیت‌های مهم و پچ‌هایی حیاتی برای نرم‌افزارهای خودشان منتشر می‌کنند.

در این بروزرسانی‌ها، خطاهایی که به تازگی شناسایی شده اند اصلاح می‌شوند. نصب این آپدیت‌ها باعث بی اثر شدن تلاش هکرها می‌شود.

دور نگه داشتن هکرها

هک بلوتوث می‌تواند آسیب‌های زیادی ایجاد کند اما می‌توان از بروز چنین مشکلاتی پیشگیری کرد.

استفاده از این تکنولوژی با خطرات امنیتی مختلفی همراه است. پس حتماً وقتی از بلوتوث استفاده نمی‌کنید آن را غیرفعال کنید. هیچ وقت جفت کردن را با دستگاه‌های ناشناس انجام ندهید و همیشه جدیدترین پچ‌ها و آپدیت‌های امنیتی را نصب کنید.

 

 

 

منبع : Makeuseof

مجله تکنولوژی تکین مال

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

3 × یک =

پست بعدی

مقایسه دو ایرپاد مجهز به قابلیت حذف نویز : گلکسی بادز سامسونگ و ایرپادز پروی اپل

د ژانویه 25 , 2021
مقایسه دو ایرپاد مجهز به قابلیت حذف نویز : گلکسی بادز سامسونگ و ایرپادز پروی اپل رقابتی دیگر بین اپل و سامسونگ در ادامه به مقایسه دو ایرپاد مجهز به قابلیت حذف نویز : گلکسی بادز سامسونگ و ایرپادز پروی اپل می پردازیم گلکسی بادز پروی سامسونگ پس از ماه‌ها […]
مقایسه دو ایرپاد مجهز به قابلیت حذف نویز : گلکسی بادز سامسونگ و ایرپادز پروی اپل