آشنایی با تهدیدات بلوتوثی

سلام بر دوستان عزیز آی‌تی پرویی و علاقه‌مندان به مباحث امنیت شبکه. پس از تعاریف کلی تکنولوژی بلوتوث، در این قسمت میخواهیم شما را با انواع تهدیدات بلوتوثی آشنا کنیم و از آنجا که موضوعیت این مباحث آشنایی شما با علم هک و راه های مقابله با آن است بنابراین برای اجتناب از سوء استفاده های احتمالی از مباحث، شرعا و اخلاقا ناچاریم در موضوعاتی مانند مباحث این قسمت، کمی دست به عصا و با کلیت مطالب را بیان کنیم. بسیاری از قسمت های جزئی و کار با نرم افزارهای مرتبط حذف شده اند ولی سعی شده است به اصل مطلب آسیبی نرسد. پس با ما همراه باشید:

آشنایی با تهدیدات بلوتوثی

شبیه شبکه های وایرلس، دیوایس های بلوتوثی هم با تهدیدات مختلفی دست و پنجه نرم میکنند! بنا بر مشکلات امنیتی که در تکنولوژی بلوتوث وجود دارد، تهدیدات بلوتوثی میتوانند رخ دهند. در ادامه بصورت تیتروار تهدیداتی را که ممکن است دیوایس بلوتوث را به مشکل بکشانند، معرفی میکنیم:

  • نشت اطلاعاتی تقویم ها و دفترچه تلفن: هکر میتواند برای اهداف مخرب خود، اطلاعات شخصی کاربر را بدزدد.
  • شنود دیوایس ها: هکر میتواند از طریق یک یوزر ساختگی با کاربر دیگری تماس تلفنی برقرار کند. همچنین هکر میتواند مکالمات تلفنی کاربر را ضبط نماید.
  • ارسال پیام های SMS: بطور گسترده این روش، شیوه ایست که تروریست ها مثلا از آن برای ارسال پیام بمب گذاری در یک خط هوایی به کاربران واقعی استفاده میکنند.
  • ایجاد خسارت های مالی: هکرها میتوانند با ارسال پایم های انبود MMS از یک شماره خارج از کشور، باعث بالا رفتن صورتحساب دیوایس های بلوتوث شوند.
  • دسترسی از راه دور: هکرها میتوانند از راه دور، یک موبایل را کنترل کنند و با آن تماس تلفنی برقرار کرده و یا به اینترنت وصل شوند.

** مهندسی اجتماعی*: هکرها با پایین قرار دادن امنیت کاربران بلوتوث و یا غیر فعال نمودن احراز هویت در ارتباطات بلوتوث، میتوانند بصورت یکطرفه به قربانیان وصل شده (بدون اطلاع آن ها) و به سرقت اطلاعات بپردازند.

  • کد آلوده: ورم های تلفن موبایل میتوانند از ارتباط بلوتوث سوء استفاده کرده تا بتوانند خود را تکثیر و پخش کنند.
  • آسیب پذیری پروتکل : هکرها از اتصالات بلوتوثی و پروتکل های ارتباطی استفاده میکنند تا اطلاعات را سرقت، تماس تلفنی برقرار، حملات DoS را روی دیوایس اجرا و روی تلفن جاسوسی کنند.

چگونه میتوان دیوایس مورد نظر را BlueJack کرد؟


همانطور که در بخش قبل از تعریف سری مفاهیم بلوتوث گفته شد، BlueJack هایجک کردن موقتی موبایل شخص دیگری است که با ارسال پیام های ناشناس و از طریق سیستم شبکه بلوتوث انجام میشود. بازه کارا و مفید برای اجرای ارتباط بلوتوث، 10 متر است. موبایل های بلوتوث دار با ارسال پیام به موبایل های دیگر میتوانند فعال بودن بلوتوث آن ها را جستجو کنند. Bluejacking مفهومی جدید است که در تعریف فعالیت ارسال پیام های ناشناس به دیگر دیوایس های بلوتوث دار از طریق پروتکل OBEX استفاده میشود. در زیر مراحل BlueJack کردن یک دیوایس را برای شما شرح داده ایم:

مرحله اول: محدوده ای را که از حیث کاربران موبایل فراوانی دارد، مثل کافی نت ها و مراکز خرید را انتخاب کنید. حال به قسمت دفترچه تلفن بروید.

مرحله دوم: در دفترچه تلفن خود یک مخاطب جدید بسازید. در قسمت نام این مخاطب جدید، یک پیام وارد کنید. برای مثال "من یک هکر کلاه سفید هستم". شما بعدا میتوانید این مخاطب جدید را پاک نمایید.

مرحله سوم: مخاطب جدید را بر اساس نامش و بدون وارد کردن شماره تلفن، ذخیره نمایید. حال گزینه "ارسال توسط بلوتوث" را انتخاب کنید. موبالی شما بدنیال دیوایس های بلوتوث فعال در محدوده خود میگردد.

مرحله چهارم: یکی از دیوایس های پیدا شده را انتخاب کرده و مخاطب ساخته شده را برای آن ارسال کنید. برای شما پیغام "card sent" ظاهرا خواهد شد و پس از آن باید منتظر شنیدن صدای دریافت بلوتوث از موبایل قربانی باشید.

Bluetooth Trojan


یک تروجان بلوتوثی هنگامی که موبایل را آلوده میکند، به هکر این اجازه را میدهد تا بتواند بر اطلاعات موبایل قربانی کنترل داشته باشد و آن ها را بخواند. تروجان بلوتوثی از دستورات AT برای دسترسی/هک دیگر موبایل های بلوتوثی استفاده میکنند. هنگامی که آلوده سازی با موفقیت انجام شد، به هکر ها این قابلیت داده میشود تا بتوانند پیام ها و دفترچه تلفن را بخوانند، پروفایل را تغیر دهند، زنگ تلفن را دستکاری کنند، تلفن را ریست و یا خاموش نمایند، تنظیمات کارهخانه را برگردانند و یا از موبایل قربانی تماس تلفنی برقرار کنند.

آشنایی با تهدیدات بلوتوثی

خوب همانطور که در ابتدای مطلب هم توضیح داده شد، کل مطلب به این اندازه نبود ولی بخاطر سوء استفاده های احتمالی از مباحث ناچاریم در چنین بخش هایی کمی محتاط باشیم. از شما دوستان عزیز هم خواهشمندم که در استفاده از مفاهیم سری مباحث امنیت و هک دقت لازم را داشته باشید چرا که مسئولیت سنگین تری بر دوش شما قرار میگیرد. پس توصیه میشود که در انتهای مطالب واقعا یک هکر کلاه سفید باشید!

سربلند و مانا باشید

پایان

نویسنده: احسان امجدی

منبع: انجمن تخصصی فناوری اطلاعات ایران

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.

#bluejack_کردن_موبایل #امن_کردن_بلوتوث #انواع_حملات_در_تکنولوژی_بلوتوث #تروجان_بلوتوثی_چیست؟ #جلوگیری_از_هک_بلوتوث #هک_کردن_بلوتوث #انواع_تهدیدات_در_تکنولوژی_بلوتوث #انواع_حملات_به_بلوتوث #تهدیدات_بلوتوثی_چیستند؟ #تست_نفوذ_سنجی_به_شبکه_وایرلس
2 نظر
مهران سیفعلی نیا

مطالب عالی بودند و ما هم سعی میکنیم حرف شما رو گوش کنیم و هکر کلاه سفید باشیم. :)

احسان امجدی

ممنون مهران جان. واقعا خیلی دلم میخواست مطالب رو بصورت کامل بذارم و از این که بعضی مطالب رو حذف کردم خودم ناراحتم.. اما چه میشه کرد که متاسفانه 90 درصد افرادی که دنباله این مباحث هستند، ممکنه بعضا کلاه خاکستری بشند... :)

البته جسارتم به شما و دوستان نبود.

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره تابستانه می تونی امروز ارزونتر از فردا خرید کنی ....