البلوتوث.. 8 مخاطر أمنية عليك تجنبها

في عالم اليوم المترابط تلعب تقنية البلوتوث دورًا حيويًا في توصيل الأجهزة لاسلكيًا. ومن الهواتف الذكية وأجهزة الكمبيوتر المحمولة إلى الساعات الذكية وأجهزة إنترنت الأشياء تتيح تقنية Bluetooth الاتصال السلس.
وعلى الرغم من سهولة استخدام تقنية البلوتوث فإنها لا تخلو من المخاطر الأمنية، والتي يعد فهمها أمرًا بالغ الأهمية لحماية أجهزتك ومعلوماتك الشخصية.

فيما يلي 8 مخاطر أمنية تتعلق بتقنية Bluetooth

 

 البلوتوث.. 8 مخاطر أمنية عليك تجنبها
البلوتوث.. 8 مخاطر أمنية عليك تجنبها

1_ القرصنة الزرقاء

Bluejacking هو شكل من أشكال الهجوم الإلكتروني؛ حيث يرسل أفراد غير مصرح لهم رسائل أو ملفات غير مرغوب فيها إلى الأجهزة التي تدعم تقنية Bluetooth، وهذا يمكن أن يؤدي إلى انتهاكات الخصوصية والوصول غير المصرح به إلى المعلومات الحساسة.

2_ BlueSnarfing

يتضمن BlueSnarfing الوصول غير المصرح به إلى بيانات الجهاز الذي يدعم تقنية Bluetooth، مثل: جهات الاتصال والرسائل وملفات الوسائط المتعددة، ويستغل المهاجمون نقاط الضعف في بروتوكولات البلوتوث لسرقة المعلومات دون علم المستخدم.

التنصت الأزرق

3_ التنصت الأزرق

Bluebugging هو شكل متطور من أشكال الهجوم؛ حيث يكتسب المتسللون سيطرة كاملة على جهاز يدعم تقنية Bluetooth، ويتيح لهم ذلك إجراء المكالمات وإرسال الرسائل والوصول إلى البيانات الموجودة على الجهاز المخترق دون موافقة المستخدم.

4_ رفض الخدمة (DoS)

الأجهزة التي تدعم تقنية Bluetooth عرضة لهجمات DoS؛ إذ يُغرق المهاجمون الجهاز بطلبات اتصال زائدة أو بيانات ضارة؛ ما يجعله غير قابل للاستخدام. يؤدي هذا إلى تعطيل وظائف الجهاز العادية وقد يتسبب في تعطل النظام.

5_ التنصت

إشارات البلوتوث لها نطاق محدود لكن المهاجمين المجهّزين بمعدات متخصصة يمكنهم التنصت على اتصالات البلوتوث من مسافة بعيدة، ويشكل هذا خطرًا كبيرًا على البيانات الحساسة المنقولة بين الأجهزة، مثل: كلمات المرور أو المعلومات المالية.

6_ هجمات  (MITM)

في هجمات MITM يعترض المتسللون الاتصال بين جهازين يدعمان تقنية Bluetooth ويتلاعبون بالبيانات المتبادلة؛ ما يسمح لهم بسرقة المعلومات الحساسة أو تغييرها، ويعرّض سلامة وسرية الاتصالات للخطر.

7_ الضعف الأزرق

تعد Blueborne ثغرة أمنية خطيرة تؤثر في مليارات الأجهزة التي تدعم تقنية Bluetooth في جميع أنحاء العالم؛ حيث يستغل المهاجمون هذه الثغرة الأمنية لتنفيذ تعليمات برمجية ضارة عن بعد، والتحكم في الأجهزة، ونشر البرامج الضارة دون تدخل المستخدم.

8_ نقاط الضعف غير المصححة

مثل أي تقنية أخرى قد تحتوي بروتوكولات البلوتوث وتطبيقاتها على ثغرات أمنية يمكن استغلالها من قِبل المهاجمين، ويؤدي الفشل في تثبيت تصحيحات الأمان والتحديثات على الفور إلى ترك الأجهزة عرضة لهجمات الاستغلال والهجمات الإلكترونية المعروفة.

الرابط المختصر :

التعليقات مغلقة.