احسان امجدی
کارشناس امنیت اطلاعات و ارتباطات

4 نکته مهم در هک بلوتوث (Bluetooth Hacking)

در این مطلب قصد داریم تا با چهار مفهوم یا نکته مهم در رابطه با هک بلوتوث یا Bluetooth Hacking آشنا شویم. بی شک همه ماها با تکنولوژی بلوتوث آشنا هستیم و بی شمار از آن استفاده کرده ایم اما این تکنولوژی هم بمانند سایر مباحث علاوه مباحث اجرایی دارای مفاهیم و مکانیزم هایی است که اگر بخواهید به عنوان یک هکر کلاه سفید از شبکه بلوتوث تست نفوذ بگیرید، بایستی ان ها را بدرستی درک کرده باشید. پس با ما همراه باشید : بلوتوث، تکنولوژی ارتباط وایرلس کوتاه برد است که جایگزینی برای ارتباط کابلی با دیوایس های سیار یا ثابت با بالاترین مرحله امنیت می باشد.

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران

این تکنولوژی به موبایل ها، کامپیوترها و دیگر دیوایس های مشابه امکان میدهد تا اطلاعاتشان را با استفاده از ارتباط کوتاه برد وایرلس منتقل کنند. دو دستگاه با بلوتوث فعال میتوانند از طریق روش مستقیم و دو به دو و بدون هیچگونه دیوایس واسطه با هم ارتباط برقرار کنند. در این بین چند مشکل امنیتی در بلوتوث وجود دارد که آن را آسیب پذیر کرده و امکان سرقت ارتباط بلوتوث را امکان پذیر نموده است. مفهوم هک بلوتوث به استفاده هکرها از آسیب پذیری پشته بلوتوث برای بخطر انداختن داده های حساس در دیوایس ها و شبکه های دارای بلوتوث فعال اشاره میکند. در زیر همگام با تشریح حملات مرتبط با این موضوع، در ابتدا شما را با مفاهیم اولیه بلوتوث آشنا میکنیم:

Bluejacking چیست؟

این مفهوم به استفاده از بلوتوث برای ارسال پیام ها به کاربران بدون کسب اجازه از آن ها بر میگردد. برای نمونه میتوان به ایمیل های اسپم (ناخواسته) اشاره کرد. بصورت نرمال در هر ارتباط بلوتوث، دیوایس شروع کننده باید یک نام را برای خود انتخاب کند تا برای دریافت کننده نمایش داده شود. بخاطر این که این نام را کاربر تعریف میکند، میتواند جهت پیام های تبلیغاتی و یا مزاحمت آمیز استفاده شود. خیالتان راحت باشد! Bluejacking هیچ آسیبی به دیوایس طرف مقابل نخواهد زد و نهایتا میتواند آزاردهنده و مزاحم باشد.

 BlueSniff چیست؟

عنصری از Blutooth Wardriving است و برای پیدا کردن دیوایس های بلوتوث مخفی و همچنین قابل شناسایی استفاده میشود. BlueSniff در لینوکس کار میکند.

BlueSmacking چیست؟

نوعی از حمله در ارتباط بلوتوث است که در آن هکر بسته Ping با سایزی بیش از حد معمول را به دیوایس قربانی ارسال میکند. این عمل باعث پرشدن بافر (Buffer over flow) در دیوایس قربانی میشود. این نوع حمله شبیه یک ICMP Ping of death است.

BlueSnarfing چیست؟

روش پیدا کردن دسترسی به داده های حساس در دیوایس های دارای بلوتوث روشن است. اگر هکر در محدوده قربانی باشد، او میتواند با استفاده از نرم افزارهای خاص به داده های ذخیره شده در دیوایس قربانی دسترسی پیدا کند. برای این کار هکر از آسیب پذیری پروتکلی که بلوتوث از آن برای تبادل اطلاعات استفاده میکند، بهره لازم را میبرد. نام این پروتکل (Object Exchange (OBEX است. هکر با قربانی ارتباط برقرار میکند و عمل GET را درباره فایل هایی با نام های معروف مثل //pb.vcf برای دفترچه تلفن دیوایس و //cal.vcs برای فایل تقویم انجام میدهد.

پشته بلوتوث

این مفهوم مستقیما مربوط به اجرای پشته پروتکل بلوتوث است. این مفهوم به اپلیکیشن های سلسله مراتبی اجازه میدهد تا تحت بلوتوث کار کنند. پشته بلوتوث به دو بخش تقسیم میشود: اهداف کلی و سیستم تعبیه شده ، انواع حالات بلوتوث :

  • حالات قابل شناسایی
  • حالات جفت

حالات قابل شناسایی

اساسا، بلوتوث در سه حالت قابل شناسایی عمل میکند. در زیر به آن ها اشاره میکنیم:

  • قابل شناسایی: هنگامی که بلوتوث در حالت قابل شناسایی باشد، دیوایس توسط دیگر دیوایس های بلوتوث قابل مشاهده و شناسایی است. اگر موبایل شما در حال تلاش برای ارتباط گرفتن به موبایل دیگری است، باید ببیند که موبایل دیگر در حالت قابل شناسایی باشد در غیر اینصورت نمیتواند وجود موبایل دیگر شناسایی کند. حالت قابل شناسایی فقط در برقراری اولین ارتباط لارم است. وقتی که اولین ارتباط شکل گرفت، ذخیره میشود و دیوایس های دیگر شناسایی میشوند و بنابراین در ارتباط های بعدی دیگر نیازی به شناسایی آن ها نیست.
  • شناسایی محدود: در این حالت دیوایس بلوتوث فقط برای بازه زمان محدود، حالت خاص و یا در طی شرایطی موقت، قابل شناسایی است. هیچ دستور HCI خاصی برای قرارگیری مستقیم دیوایس در حالت شناسایی محدود وجود ندارد و باید این کار بصورت غیر مستقیم صورت پذیرد. هنگانمی که دیوایس در حالت شناسایی محدود قرار گرفت، IAC های نا مطابق را فیلتر میکند و خود را فقط برای آن هایی که هماهنگ هستند، قابل شناسایی میکند.
  • غیرقابل شناسایی: قراردادن دیوایس بلوتوث در حالت غیرقابل شناسایی از قرارگیری نام این دستگاه در لیست دیوایس های بلوتوث فعال برای دستگاه های دیگر ممانعت به عمل میآورد. ذکر این نکته الزامی است که این دیوایس ها هنوز برای کاربران و دیوایس های دیگر که قبل از این با آن ها ارتباط مستقیم داشتند قابل شناسایی هستند.

حالات جفت

دو حالت در زوج سازی دیوایس های بلوتوث وجود دارد که در زیر به آن ها اشاره میکنیم:

  • حالت غیرجفت: در این حالت یک دیوایس بلوتوث درخواست ارتباط مستقیم را از طرف هر دیوایس بلوتوث دیگر رد میکند.
  • حالت جفت سازی: در این حالت، دیوایس بلوتوث درخواست ارتباط مستقیم را از طریف هر دیوایس بلوتوث دیگر که درخواست را ارائه داده است، قبول میکند.
وب سایت توسینسو

دوستان عزیز این بحث نیز به پایان رسید و در ادامه قصد داریم تا تهدیدات موجود در شبکه بلوتوث را برایتان شرح دهیم. پس با ادامه بحث در روزهای آتی با ما همراه باشید.


احسان امجدی
احسان امجدی

کارشناس امنیت اطلاعات و ارتباطات

احسان امجدی ، مشاور امنیت اطلاعات و ارتباطات و تست نفوذ سنجی ، هکر کلاه سفید ، مدرس دوره های تخصصی امنیت اطلاعات و شبکه ، تخصص در حوزه های سرویس های مایکروسافت ، Routing و Switching ، مجازی سازی ، امنیت اطلاعات و تست نفوذ ، کشف جرائم رایانه ای و سیستم عامل لینوکس ، متخصص در حوزه SOC و ...

نظرات