خبر و ترفند روز

خبر و ترفند های روز را اینجا بخوانید!

11 حمله بلوتوث که باید درباره آنها بدانید

نه، حتی اتصال بلوتوث شما نیز از دست هکرها در امان نیست! در اینجا توضیح داده شده است که چگونه مجرمان سایبری می توانند دستگاه های دارای بلوتوث شما را هدف قرار دهند.

احتمالاً بلوتوث را در دستگاه‌های متعددی از جمله تلفن هوشمند، لپ‌تاپ، رایانه شخصی و شاید حتی وسیله نقلیه خود فعال کرده‌اید. از طریق این اتصال می توانید به موسیقی گوش دهید، مسیرها را دریافت کنید و موارد دیگر.

اما این دقیقاً یک فناوری امن نیست. بلوتوث ممکن است هک شود. اما اولین خط دفاعی این است که بدانیم چگونه این اتفاق می افتد. بنابراین بلوتوث چه آسیب پذیری هایی دارد؟ چگونه هکرها دستگاه های دارای بلوتوث را هدف قرار می دهند؟

1. حمله بلوزنارف

حملات Bluesnarf یکی از رایج ترین انواع حملات بلوتوث است. پروتکل Object EXchange (OBEX) برای واردات کارت ویزیت و سایر موارد استفاده می شود. با درخواست OBEX GET، اگر نرم افزار درایور بلوتوث قربانی به اشتباه نصب شده باشد، مهاجم به تمام فایل های دستگاه قربانی دسترسی دارد. این سرویس معمولاً نیازی به احراز هویت ندارد، بنابراین همه می توانند از آن استفاده کنند.

2. Bluesnarf++ Attack

این حمله مشابه حمله بلوزنارف است. تفاوت اصلی در روشی است که مهاجم برای دسترسی به سیستم فایل استفاده می کند. اگر سرور پروتکل انتقال فایل (FTP) بر روی OBEX در حال اجرا باشد، به لطف سرویس OBEX Push، امکان اتصال به این سرویس بدون جفت شدن با دستگاه وجود دارد. آنها به آنها دسترسی پیدا می کنند و می توانند فایل ها را بدون احراز هویت و مطابقت مشاهده و اصلاح کنند.

3. حمله BluePrinting

از طریق حمله BluePrinting می توان اطلاعاتی مانند برند و مدل دستگاه را با استفاده از داده های ارائه شده توسط فناوری بلوتوث به دست آورد.

سه رقم اول آدرس مک بلوتوث اطلاعاتی در مورد دستگاه و سازنده آن ارائه می دهد. جدای از آن، برنامه های پشتیبانی شده، پورت های باز و موارد دیگر وجود دارد که می توانید از دستگاه یاد بگیرید. با این اطلاعات می توانید به برند، مدل و حتی نسخه نرم افزار بلوتوثی که در حال اجرا هستید دسترسی داشته باشید. به این ترتیب می توانید اطلاعات دقیق تری در مورد سیستم عامل بیاموزید و بردار حمله را محدود کنید.

مطلب مرتبط:   Proton Free در مقابل Premium: آیا ارزش ارتقای VPN خود را دارد؟

4. حمله HelloMoto

دو گوشی روی میز چوبی

این حمله از آسیب پذیری برخی از دستگاه های موتورولا با مدیریت نادرست “دستگاه های مورد اعتماد” سوء استفاده می کند. مهاجم شروع به ارسال کارت مجازی (یک کارت ویزیت مجازی با اطلاعات تماس) با استفاده از سرویس OBEX Push می کند. مهاجم این کار را قطع می کند و یک پست ناموفق ایجاد می کند. با این حال، این مهاجم را از لیست مورد اعتماد حذف نمی کند. اکنون مهاجم می تواند بدون نیاز به احراز هویت به پروفایل هدست متصل شود.

5. حمله مهندسی اجتماعی BlueBump

این حمله نیاز به مهندسی اجتماعی دارد. ایده اصلی ایجاد ارتباط امن با قربانی است. این کار با کارت شغل مجازی یا انتقال فایل امکان پذیر است. اگر پس از انتقال، قربانی شما را به لیست دستگاه های مورد اعتماد اضافه کرده باشد، مهاجم از قربانی می خواهد که کلید اتصال را بدون قطع اتصال حذف کند. قربانی پس از پاک کردن این موضوع، و غافل از اینکه مهاجم هنوز متصل است، به کار معمول خود ادامه می دهد.

از سوی دیگر، مهاجم درخواست می کند تا با استفاده از اتصال فعلی خود، کلید را دوباره کلید بزند. در نتیجه دستگاه مهاجم بدون احراز هویت مجدداً وارد لیست مورد اعتماد قربانی می شود و تا زمانی که قربانی این کلید را غیرفعال نکند مهاجم می تواند به دستگاه دسترسی پیدا کند.

6. حمله BlueDump

در اینجا، مهاجم باید آدرس هایی را که دستگاه بلوتوث با آن جفت شده است، بداند، یعنی آدرس دستگاه بلوتوث (BD_ADDR)، یک شناسه منحصر به فرد که توسط سازنده ها به هر دستگاه اختصاص داده شده است. مهاجم آدرس خود را با آدرس دستگاهی که قربانی به آن متصل است جایگزین می کند و به قربانی متصل می شود. از آنجایی که مهاجم کلید اتصال ندارد، دستگاه قربانی هیچ کلید اتصالی (“HCI_Link_Key_Request_Negative_Reply”) را هنگامی که بخواهد متصل شود، پس نمی دهد. در برخی موارد، این کار باعث می شود که دستگاه قربانی کلید اتصال را پاک کرده و دوباره وارد حالت جفت شدن شود.

مطلب مرتبط:   اخطار ویروس در اندروید خود دارید؟ در اینجا نحوه پاسخگویی است

مهاجم می تواند وارد حالت جفت شدن شود و تغییر کلید را بخواند، بنابراین هم دستگاه مورد اعتماد را از لیست حذف کرده و هم حق اتصال را دارند. آنها همچنین در تبادل کلید مشارکت دارند و می توانند حمله Man-in-the-Middle (MITM) را انجام دهند.

7. حمله BlueChop

منوی تنظیمات سریع اندروید که بلوتوث، حالت هواپیما و سایر کلیدها را نشان می دهد

این حمله از توانایی دستگاه اصلی برای اتصال به چندین دستگاه برای ایجاد یک شبکه گسترده (Scatternet) استفاده می کند. هدف این است که اتصالات Pictonet را برای دستگاه های متصل به Scatternet قطع کنیم و سعی کنیم شبکه را مختل کنیم. مهاجم آدرس خود را با آدرس دستگاه متصل به Pictonet جایگزین می کند و با دستگاه میزبان ارتباط برقرار می کند. این امر اتصال Pictonet را قطع می کند.

8. سوء استفاده از احراز هویت

احراز هویت برای همه دستگاه هایی که از یک سرویس در دستگاه های بلوتوث استفاده می کنند اعمال می شود. اما هر چیزی که برای استفاده از یک سرویس به دستگاه اصلی متصل می شود، می تواند از سایر سرویس هایی که دسترسی غیرمجاز را ارائه می دهند نیز استفاده کند. در این حمله، مهاجم سعی می کند به سرویس های غیرمجاز در حال اجرا بر روی ارائه دهنده متصل شود و از آنها برای اهداف خود استفاده کند.

9. BlueSmack DoS Attack

BlueSmack یک حمله Denial-of-Service (DoS) است که ایجاد آن با استفاده از لایه بلوتوث لینوکس BlueZ امکان پذیر است. اساساً یک مجرم سایبری یک بسته داده را ارسال می کند که دستگاه مورد نظر را تحت تأثیر قرار می دهد.

این از طریق لایه Logic Link Control And Adaptation Protocol (L2CAP) به دست می آید که هدف آن بررسی اتصال و اندازه گیری زمان رفت و برگشت است. به لطف ابزار l2ping BlueZ، یک مهاجم می تواند اندازه بسته ها را تغییر دهد (اندازه 600 بایت با پارامتر -s ایده آل است)، و باعث بی مصرف شدن دستگاه شود.

مطلب مرتبط:   5 ابزاری که به شما کمک می کند کلاهبرداری های رمزنگاری را شناسایی کرده و از آن در امان بمانید

10. BlueBorne

با استفاده از آسیب‌پذیری‌های موجود در پشته بلوتوث، Blueborne می‌تواند بدون اطلاع مالک به دستگاه‌ها متصل شود و دستورات را با حداکثر قدرت در داخل دستگاه اجرا کند. در نتیجه امکان انجام کلیه عملیات روی دستگاه وجود دارد. به عنوان مثال، عملیاتی مانند گوش دادن، تغییر داده ها، خواندن و ردیابی.

این مشکل به این دلیل است که تراشه بلوتوث می تواند بدون بررسی امنیتی و داشتن حداکثر مجوز به تراشه اصلی متصل شود.

11. حمله نجواکننده ماشین

تصویر ماشین ها در جاده

در این حمله، مهاجمان از کدهای پین استفاده می‌کنند که به‌طور پیش‌فرض در رادیوهای بلوتوث در خودروها وجود دارد. دستگاه ها با شبیه سازی تلفن به وسایل نقلیه متصل می شوند. پس از اتصال، آنها می توانند صداهای سیستم های موسیقی موجود در وسایل نقلیه را پخش کنند و به میکروفون گوش دهند. این نادر است اما مطمئناً می تواند اتفاق بیفتد و در فاصله ای شگفت انگیز.

چرا بلوتوث آسیب پذیری های زیادی دارد؟

فناوری بلوتوث روز به روز در حال پیشرفت است. سطح پروتکل بسیار گسترده ای وجود دارد. این بدان معنی است که زمین کافی برای توسعه بردارهای حمله و یافتن آسیب پذیری های جدید وجود دارد. درک آسان‌تر پروتکل‌های دیگر (در مقایسه با بلوتوث) و ماهیت پیچیده‌تر بلوتوث به این معنی است که هنوز یک هدف است.

پس چگونه می توانید از خود محافظت کنید؟ مراقب باشید با چه دستگاه هایی جفت می شوید و مطمئناً چه مواردی را در لیست اتصالات مورد اعتماد خود مجاز می دانید. همچنین هر زمان که از بلوتوث خود استفاده نمی کنید، باید آن را خاموش کنید. واقعاً نیازی به روشن شدن 24/7 نیست.