توجد تقنية البلوتوث في جميع أجهزتنا تقريبًا، وتشمل أجهزة الكمبيوتر لدينا، والهواتف الذكية، ومكبرات الصوت، والعديد من الأجهزة الأخرى، حيث وفرت تقنية البلوتوث خدمة نقل البيانات بين الأجهزة.

اكُتشِفَت نقاط ضعف في شبكة البلوتوث أتاحت للمبرمج اختراق أجهزة الجوّال والأجهزة اللوحية والهواتف عن طريق البلوتوث، والوصول لأي معلومات على الجهاز “صور ورسائل بريد إلكتروني ونصوص وما إلى ذلك” والتحكم في الجهاز والقدرة على إرسال معلومات غير مرغوب فيها إلى الجهاز.

ماهو الاختراق عن طريق البلوتوث

إن وصول إشارات البلوتوث بعيدًا عن المجال المطلوب لعملية تبادل المعلومات بين الأجهزة مكّن مبرمجي البلوتوث من إنشاء برامج متخصصة تبحث عن الأجهزة النشطة على البلوتوث وتقوم بالوصول إليها، والأضرار المحتملة أكثر من التصنت على البيانات المنقولة خلال الاتصال بين جهازين، وتتمثل بالقدرة على الدخول لكامل الجهاز.

الاختراق عن طريق البلوتوث
ما هو الاختراق عن طريق البلوتوث

ليتم الاختراق يجب أن يحدث على مسافة 10 أمتار، أما خارج هذا النطاق يقف الاتصال، لذا يحدث هذا عادةً في المناطق المزدحمة حيث يتجمع الناس مثل مركزٍ للتسوق أو المحطة، وإذا تم اختراق أحد الأجهزة؛ فلا يصدر أي تحذير.1

أنواع  الاختراق عن طريق البلوتوث

في بعض الحالات، قد لا تتمكن من القيام بأي شيء مع الهاتف المتصل حتى بعد الاتصال. ومع العلم ليست كل الأجهزة قابلة للاختراق عبر البلوتوث.

برامج للاختراق عبر البلوتوث

  • Super Bluetooth Hack: يستخدم هذا البرنامج للتحكم وقراءة المعلومات عن بعد عبر البلوتوث، كما يتيح تخزين أسماء الهاتف والرسائل النصية القصيرة بتنسيق HTML، بالإضافة إلى ذلك، فإنه سيتم عرض معلومات حول البطارية والشبكة وبطاقة الSIM.
  • Blue Scanner: يتيح استخراج أكبر قدر ممكن من المعلومات، وبمعنى آخر يمكن استخدام هذا الجهاز للتجسس على الآخرين المقربين.
  • BlueBugger: يمكّن المرء من الوصول إلى دفتر الهاتف وقوائم المكالمات وغيرها من المعلومات الخاصة.
  • BTBrowser: يمكّنك من تصفح واستكشاف المواصفات الفنية للأجهزة المزودة بتقنية البلوتوث المحيطة، وتصفح معلومات الجهاز وجميع الملفات الشخصية المدعومة وسجلات الخدمات لكل جهاز.
  • BlueSnarfing: يمكّنك من نسخ معلوماته بالكامل مثل دفتر العناوين، وما إلى ذلك.
  • BTCrawler.
  • Blue Sniff.2

هناك نوعان رئيسيان للاختراق عبر البلوتوث “bluesnarfing” و “bluebugging”.

Bluesnarfing: يسمح للمتسللين بالوصول إلى جهازك عن طريق البلوتوث وإلى المعلومات الموجودة عليه، كما يقومون عادةً بتنزيل البيانات إلى أجهزتهم.
Bluebugging: يسمح للمتسللين بإجراء مكالمات وإرسال رسائل نصية والوصول إلى الإنترنت عبر اتصال الجهاز بالإضافة إلى الوصول إلى المعلومات الشخصية.

كيف يتم الاختراق عبر البلوتوث:
الأمر يحتاج أولًا لوجود البلوتوث على الجهازين وجود برامج للاختراق:

  1. أولًا يجب عليك تحميل برنامج للاختراق عبر البلوتوث، وتثبيته على جهازك.

  2. ثم انقر فوق علامة البلوتوث، من أجل تفعيل البلوتوث.

  3. اضغط على قائمة الأجهزة المقترنة، يؤدي ذلك إلى عرض قائمة بالهواتف المتصلة بك عبر البلوتوث.

  4. ثم افتح البرنامج وحدد الهاتف الذي تريد أن تتصل به. اضغط على اسم الهاتف في القائمة للقيام بذلك، سيحاول البرنامج الاتصال بالهاتف.

  5. أدخل رقم التعريف الشخصي إذا طُلب منك ذلك، قد يُطلب منك إدخال رقم مكون من أربعة أرقام لتأكيد الاقتران؛ في كثير من الحالات، يكون رقم التعريف الشخصي هذا هو “0000”.

  6. اتبع أي متطلبات على الشاشة، وبمجرد اتصالك بالهاتف، قد تتمكن من تصفح ملفات الهاتف أو رؤية سجلات المكالمات؛ يعتمد ذلك إلى حد كبير على الهاتف الذي تتصل به، لذا اتبع أي متطلبات أو عناصر قائمة على الشاشة لمعرفة النطاق الكامل لما يمكنك فعله.

كيف تتجنب الاختراق

  • أوقف تشغيل Wi-Fi والبلوتوث في هاتفك عندما لا تكون بحاجة إليه، لأن وجود Wi-Fi وبلوتوث متاحين يمكّن المتسللين من معرفة الشبكات التي اتصلت بها من قبل ويمكنهم استخدام هذه المعلومات للاختراق.
  • استخدم المصادقة الثنائية في حساباتك على الإنترنت، إنها وسيلة فعالة لمنع المتسللين. حتى إذا حصل شخص ما على كلمة مرورك، فلا يزال بحاجة إلى هاتفك للحصول على رقم التعريف الشخصي المطلوب للوصول إلى حساباتك.3

المراجع