معهد سكيورتي العرب | وظائف خالية
وظائف 2018 سوق السيارات عقارات 2018 الارشيف البحث
اسم العضو:  
كلمة المرور:     
تسجيل المساعدة قائمة الأعضاء اظهار المشاركات الجديدة اظهارمشاركات اليوم

تقنية البلوتوث


تقنية البلوتوث
التوقيت الحالي : 03-29-2024, 11:26 AM
مستخدمين يتصفحوا هذا الموضوع:
الكاتب: dr.wolf
آخر رد: dr.wolf
الردود : 0
المشاهدات : 2182

إضافة رد 

تقنية البلوتوث

الكاتب الموضوع

رقم العضوية :3
الاقامة : ام الدنيا
التواجد : غير متصل
معلومات العضو
المشاركات : 7,392
الإنتساب : Oct 2010
السمعة : 5


بيانات موقعي اسم الموقع : سكيورتي العرب
اصدار المنتدى : 1.6.8

مشاركات : #1
Question تقنية البلوتوث

تقنية البلوتوث


السلام عليكم ورحمة الله وبركاته :


- المقدمة:

من بداية عصر الكمبيوتر، والكابلات تستخدم لتوصيل أجهزة الكمبيوتر بعضها البعض وبالملحقات الخاصة فيها. فهناك العديد من المقاييس الأمنية التي وضعت لتأمين هذه الكابلات لذلك فالبيانات المرسلة بواسطة هذه الكابلات تمتاز بالسرية والأمان. وفي الوقت الحالي ومع تطور التكنولوجيا أصبح استخدام الكابلات أمراَ مكلفا ومتعبا مع تزايد عدد الأجهزة والملحقات الخاصة فيها مثل سماعة الرأس و لوحة المفاتيح والفأرة. فمن التكنولوجيا المساعدة في تسهيل الاتصال بين الأجهزة بدون كابلات هي تقنية البلوتوث [6,8,9].
في هذا المقال سوف أتحدث بشكل مبسط عن ماهية هذه التقنية ومدى تطورها في العالم الرقمي, بعد ذلك سوف أتحدث عن طرق شن الهجمات عليها عن طريق استغلال الثغرات الأمنية الناتجة عن استخدام الموجات اللاسلكية أو عن طريق استخدام غيرها من طرق الهجوم، وفي النهاية سوف أتطرق إلى طرق الحماية من هذه الهجمات التي قد تتسبب في العديد من الخسائر مثل خسارة معلومات مهمة وشخصية أو خسارة مالية.




[1] ماهية تقنية البلوتوث

تقنية البلوتوث هي تكنولوجيا جديدة متطورة تمكن من توصيل الأجهزة الالكترونية مثل الكمبيوتر، والهاتف المحمول، ولوحة المفاتيح، والطابعات، وسماعات الرأس، والكاميرات الرقمية مع بعضها البعض لتبادل البيانات والمعلومات من غير أسلاك أو كوابل أو تدخل من المستخدم لمسافات تصل إلى حدود عشرة أمتار(صورة1). فلقد تم تطوير هذه التقنية بواسطة مجموعة تدعى ((Bluetooth Special Interest Group (SIG) و التي تشكلت في مايو 1998 م. إن تسمية "البلوتوث" بهذه الاسم تعود لملك دنماركي الذي عاش في القرن العاشر الميلادي وهو هيرالد بلوتوث (Harald Blåtand) الذي قام بتوحيد مملكتي الدانمارك والنرويج، و اشتهر بمقدراته الفريدة على الاتصال مع الآخرين، واحتراماً لهذا الملك تمت تسمية التقنية ببلوتوث على اسمه خاصة أن أغلب الشركات المؤسسة لتقنية البلوتوث هي من الدول الاسكندينافية-الدنمركية مثل المساهمة الفعالة لشركة أريكسون السويدية لإيجاد هذه التقنية [3]، فالأعضاء المؤسسون لهذه التقنية هم العديد من الشركات مثل أريكسون ونوكيا وإنتل وآي بي وتوشيبا. فمنذ ذلك الحين، وجميعها تعد من أكبر الشركات في مجال الاتصالات السلكية واللاسلكية في العالم.
فلكل تقنية جديدة عيوبها وسلبياتها التي لا يمكن بأي حال من الأحوال أن تقلل من أهميتها ولعل من أبرز السلبيات لهذه التقنية بعد إساءة استخدامها من خلال تناقل الملفات ذات المضمون السيئ، هي المخاطر الأمنية المترتبة على هذه التقنية فالاتصال من خلالها يتم عبر موجة قصيرة يبلغ ترددها 2,4 جيجا هرتز مما قد يسهل عمليات الهجوم عليها [4,6,8]، في القسم الثاني سوف نتعرف على طرق الهجوم على البلوتوث.


[صورة مرفقة: blutooth_transfer.jpg]




[2] طرق شن الهجمات على تقنية البلوتوث

سوف أتحدث في هذا القسم عن طرق شن الهجمات على الأجهزة الداعمة لتقنية البلوتوث.
من الصعب جداَ تجنب تسرب إشارات البلوتوث خارج الحدود المطلوبة لعملية تبادل المعلومات بين الأجهزة مما يجعل الأضرار المحتملة للهجوم الناجح تبدأ من القدرة على التصنت على البيانات المنقولة خلال الاتصال من جهازين فأكثر، وينتهي مع القدرة على تمثيل كامل الأجهزة الأخرى [6]. لذلك هناك عدة طرق لشن الهجمات على البلوتوث ومنها كالتالي:

2.1 استغلال الثغرات الأمنية (Vulnerabilities)

أجرت شركة A.L.Digital بحثاً أشارت فيه إلى وجود ثغرات أمنية خطيرة صاحبت إدخال تقنية البلوتوث في الهواتف المحمولة لكل من نوكيا وأريكسون، حيث يمكن من خلال هذه الثغرات انتهاك خصوصية المستخدمين وسرقة بياناتهم وعناوينهم الهاتفية و إلحاق بعض الأضرار لهواتفهم وهو ما دفع شركة نوكيا إلى إضافة خيار "الإخفاء" عند فتح البلوتوث في بعض أجهزتها إلا أن ذلك لا يكفى فقد يفيد مع الأجهزة فيما بينها، ولكن هناك العديد من البرامج الخاصة بسرقة البيانات عبر البلوتوث دون إجراء اقتران سواء تلك التي في الأجهزة المحمولة أو بالأجهزة الكبيرة [4] ، ومن هذه الثغرات الآتي:

• الهجوم عن طريق SNARF

هذه الطريقة تمكن المهاجم من الاتصال بالجهاز دون تنبيه صاحب الجهاز. الهدف من هذا الاتصال للوصول إلى البيانات المخزنة في الجهاز، بما في ذلك سجل الهاتف(Phone Book)، والتقويم(Calendar)، وبطاقة العمل (Business Cards) والخصائص(Properties) وغيرها. ويحدث هذا النوع من الهجوم عندما يكون البلوتوث في وضع "discoverable" أو "visible" حيث أن الهاتف في هذا الوضع يكون مرئياً من قبل الأجهزة المتوافقة الموجودة ضمن مجال الاتصال ويسمح لها ذلك بالاتصال مع بعضها البعض وتبادل البيانات فيما بينها [7].

• الهجوم عن طريق BACKDOOR

هذه الطريقة مبنية على إقامة علاقة الثقة من خلال آلية الإقران (Pairing) بين أي جهاز وبين الجهاز المهاجم و بالتالي فان المهاجم يستطيع التحكم واستخدام الجهاز بشكل كامل، حيث أنه يستطيع أن يحصل على نفس إمكانيات مهاجم الطريقة السابقة((SNARF ، بالإضافة إلى إمكانية استخدام الجهاز الآخر للدخول إلى الانترنت أو لعمل اتصال باستخدام برامج معينه [7].

• الهجوم عن طريق BLUEBUG

هذه الطريقة مبنية على إنشاء ملف الاتصال التسلسلي للجهاز(***** Profile)، مما يمكن المهاجم من استخدام أوامر تسمى "AT command"، فعن طريق هذه الأوامر يستطيع المهاجم أن يعمل ما يريد بالجهاز ابتداء من التحكم بالمعلومات إلى إمكانية عمل اتصال وإرسال رسائل نصية قصيرة، وقراءة الرسائل القصيرة، و الكثير من العمليات [7].

2.2 التصنت والتجسس (Eavesdropping and spy)

الجدير بالذكر أن الثغرات الأمنية بنظام "البلوتوث" ليست بالجديدة، فقد سبق وأن حذر خبراء حماية المعلومات من تلك الثغرات التي صُنفت تحت اسم "بلويبورغ" الذي يرتبط بالنظام اللاسلكي "البلوتوث"، وتعد الأجهزة الخلوية الحديثة أكثر عرضة من غيرها للتجسس والتصنت. ولقد أشارت عدة دراسات إلى سهولة التحايل على نظام الإنذار في تلك الأجهزة الداعمة لتقنية البلوتوث، والذي يقوم عادة بإشعار المستعمل بأي محاولة اقتحام غير مشروعة للجهاز الشخصي من جهة خارجية غير مرخص لها. وبالتالي تتم عملية التجسس على المعلومات المُخزنة في الهاتف المحمول و التصنت على المكالمات الهاتفية. والخطورة في الأمر أن التصنت على المكالمات لا يحتاج إلى معدات تقنية معقدة أو حاسوب بل يكفي أحيانا استخدام هاتف مزود بنظام "البلوتوث"، ومع استعمال هوائي موجه يمكن التصنت على الهواتف المزودة "بتقنية البلوتوث" عن مسافة تزيد عن كيلومترين [2].

2.3 سرقة أو ضياع الجهاز

مع تطور التكنولوجيا أصبحت الأجهزة خفيفة الوزن وسهلة الحمل مثل الجوالات والأجهزة المحمولة والمساعدات الرقمية فهي تعتبر ميزة كبرى لهذه الأجهزة، غير أنها في الوقت ذاته هي الخطر الأكبر المحدق بها، فسهولة حمل الجهاز يجعله عرضه للسرقة أو للضياع أكثر من غيره، وقد يعود سبب سرقة هذه الأجهزة ما تحويه من معلومات. لذلك يتمكن المهاجم من استخدام هذه الأجهزة لتخطي الحواجز الأمنية لتقنية البلوتوث مثل التصنت على الاتصالات المجراة مسبقاَ أو لإجراء اتصالات وإرسال رسائل وانتحال شخصية صاحب الجهاز واستغلال بيانات الأجهزة الأخرى المخزنة لتوسيع شن الهجمات. ولمعرفة حجم هذه المشكلة علينا أن نستحضر بعض الدراسات التي تفيد بأن منظمة الضرائب الأمريكية فقدت 2332 جهازا من أجهزة الحاسوب المحمول خلال ثلاث سنوات فقط [1]، ولاشك أن الرقم ازداد تبعاً لزيادة اقتناء الناس للأجهزة المحمولة الداعمة لتقنية البلوتوث.
بعد استعراض بعض طرق الهجوم على تقنية البلوتوث سوف أتطرق في القسم الأخير عن طرق الحماية من هذه الهجمات كالتالي.



[3] طرق الحماية من الهجوم على تقنية البلوتوث

كما ذكرت سابقاَ طرق الهجوم على تقنية البلوتوث سوف أتحدث عن طرق الحماية المساعدة لتقليل مخاطر حدوث مثل الهجمات المذكورة مسبقا كالتالي:
• للحماية من الهجوم عن طريق SNARF وعن طريق BLUEBUG لابد من إيقاف عمل البلوتوث بإيقاف وتعطيل وضع "visible" إلى "Off"في حال عدم الحاجة إليه.
• للحماية من الهجوم عن طريق BACKDOOR لابد من حذف أي جهاز في قائمة الأجهزة المقترنة "Paired Devices".
• تجنب استخدام تقنية البلوتوث لنشر المعلومات الحساسة في الأماكن العامة التي تكثر فيها عمليات السرقة والتجسس.
• التأكد من تشغيل كافة وسائل الحماية المتعلقة بتطبيقات تقنية البلوتوث.
• التأكد من إغلاق البلوتوث حال عدم الحاجة إليه وحذف قائمة الأجهزة المرتبطة بالجهاز مسبقاَ.
• التأكد من وضع رقم سري معقد يصعب معرفته من قبل المهاجم.



ادارة سكيورتي العرب


المواضيع المحتمل أن تكون متشابهة .
تقنية الويبري و مقارنتها بتقنية البلوتوث
تقنية Biometrics
البلوتوث وأمن المعلومات
12-18-2010 11:44 PM
إقتباس هذه الرسالة في الرد
إضافة رد 






سوق العرب | معهد سكيورتى العرب | وظائف خالية © 2024.
Google