احسان امجدی
کارشناس امنیت اطلاعات و ارتباطات

معرفی 8 تهدید بلوتوث + مفهوم BlueJack و روش انجام آن

در این قسمت میخواهیم شما را با انواع تهدیدات بلوتوثی آشنا کنیم و از آنجا که موضوعیت این مباحث آشنایی شما با علم هک و راه های مقابله با آن است بنابراین برای اجتناب از سوء استفاده های احتمالی از مباحث، شرعا و اخلاقا ناچاریم در موضوعاتی مانند مباحث این قسمت، کمی دست به عصا و با کلیت مطالب را بیان کنیم. بسیاری از قسمت های جزئی و کار با نرم افزارهای مرتبط حذف شده اند ولی سعی شده است به اصل مطلب آسیبی نرسد. پس با ما همراه باشید:

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران
وب سایت توسینسو

شبیه شبکه های وایرلس، دیوایس های بلوتوثی هم با تهدیدات مختلفی دست و پنجه نرم میکنند! بنا بر مشکلات امنیتی که در تکنولوژی بلوتوث وجود دارد، تهدیدات بلوتوثی میتوانند رخ دهند. در ادامه بصورت تیتروار تهدیداتی را که ممکن است دیوایس بلوتوث را به مشکل بکشانند، معرفی میکنیم:

  1. نشت اطلاعاتی تقویم ها و دفترچه تلفن: هکر میتواند برای اهداف مخرب خود، اطلاعات شخصی کاربر را بدزدد.
  2. شنود دیوایس ها: هکر میتواند از طریق یک یوزر ساختگی با کاربر دیگری تماس تلفنی برقرار کند. همچنین هکر میتواند مکالمات تلفنی کاربر را ضبط نماید.
  3. ارسال پیام های SMS: بطور گسترده این روش، شیوه ایست که تروریست ها مثلا از آن برای ارسال پیام بمب گذاری در یک خط هوایی به کاربران واقعی استفاده میکنند.
  4. ایجاد خسارت های مالی: هکرها میتوانند با ارسال پایم های انبود MMS از یک شماره خارج از کشور، باعث بالا رفتن صورتحساب دیوایس های بلوتوث شوند.
  5. دسترسی از راه دور: هکرها میتوانند از راه دور، یک موبایل را کنترل کنند و با آن تماس تلفنی برقرار کرده و یا به اینترنت وصل شوند.
  6. مهندسی اجتماعی : هکرها با پایین قرار دادن امنیت کاربران بلوتوث و یا غیر فعال نمودن احراز هویت در ارتباطات بلوتوث، میتوانند بصورت یکطرفه به قربانیان وصل شده (بدون اطلاع آن ها) و به سرقت اطلاعات بپردازند.
  7. کد آلوده: ورم های تلفن موبایل میتوانند از ارتباط بلوتوث سوء استفاده کرده تا بتوانند خود را تکثیر و پخش کنند.
  8. آسیب پذیری پروتکل : هکرها از اتصالات بلوتوثی و پروتکل های ارتباطی استفاده میکنند تا اطلاعات را سرقت، تماس تلفنی برقرار، حملات DoS را روی دیوایس اجرا و روی تلفن جاسوسی کنند.

چگونه میتوان دیوایس مورد نظر را BlueJack کرد؟

همانطور که در بخش قبل از تعریف سری مفاهیم بلوتوث گفته شد، BlueJack هایجک کردن موقتی موبایل شخص دیگری است که با ارسال پیام های ناشناس و از طریق سیستم شبکه بلوتوث انجام میشود. بازه کارا و مفید برای اجرای ارتباط بلوتوث، 10 متر است. موبایل های بلوتوث دار با ارسال پیام به موبایل های دیگر میتوانند فعال بودن بلوتوث آن ها را جستجو کنند. Bluejacking مفهومی جدید است که در تعریف فعالیت ارسال پیام های ناشناس به دیگر دیوایس های بلوتوث دار از طریق پروتکل OBEX استفاده میشود. در زیر مراحل BlueJack کردن یک دیوایس را برای شما شرح داده ایم:

  • مرحله اول: محدوده ای را که از حیث کاربران موبایل فراوانی دارد، مثل کافی نت ها و مراکز خرید را انتخاب کنید. حال به قسمت دفترچه تلفن بروید.
  • مرحله دوم: در دفترچه تلفن خود یک مخاطب جدید بسازید. در قسمت نام این مخاطب جدید، یک پیام وارد کنید. برای مثال "من یک هکر کلاه سفید هستم". شما بعدا میتوانید این مخاطب جدید را پاک نمایید.
  • مرحله سوم: مخاطب جدید را بر اساس نامش و بدون وارد کردن شماره تلفن، ذخیره نمایید. حال گزینه "ارسال توسط بلوتوث" را انتخاب کنید. موبالی شما بدنیال دیوایس های بلوتوث فعال در محدوده خود میگردد.
  • مرحله چهارم: یکی از دیوایس های پیدا شده را انتخاب کرده و مخاطب ساخته شده را برای آن ارسال کنید. برای شما پیغام "card sent" ظاهرا خواهد شد و پس از آن باید منتظر شنیدن صدای دریافت بلوتوث از موبایل قربانی باشید.

Bluetooth Trojan

یک تروجان بلوتوثی هنگامی که موبایل را آلوده میکند، به هکر این اجازه را میدهد تا بتواند بر اطلاعات موبایل قربانی کنترل داشته باشد و آن ها را بخواند. تروجان بلوتوثی از دستورات AT برای دسترسی/هک دیگر موبایل های بلوتوثی استفاده میکنند. هنگامی که آلوده سازی با موفقیت انجام شد، به هکر ها این قابلیت داده میشود تا بتوانند پیام ها و دفترچه تلفن را بخوانند، پروفایل را تغیر دهند، زنگ تلفن را دستکاری کنند، تلفن را ریست و یا خاموش نمایند، تنظیمات کارهخانه را برگردانند و یا از موبایل قربانی تماس تلفنی برقرار کنند.

وب سایت توسینسو

خوب همانطور که در ابتدای مطلب هم توضیح داده شد، کل مطلب به این اندازه نبود ولی بخاطر سوء استفاده های احتمالی از مباحث ناچاریم در چنین بخش هایی کمی محتاط باشیم. از شما دوستان عزیز هم خواهشمندم که در استفاده از مفاهیم سری مباحث امنیت و هک دقت لازم را داشته باشید چرا که مسئولیت سنگین تری بر دوش شما قرار میگیرد. پس توصیه میشود که در انتهای مطالب واقعا یک هکر کلاه سفید باشید!


احسان امجدی
احسان امجدی

کارشناس امنیت اطلاعات و ارتباطات

احسان امجدی ، مشاور امنیت اطلاعات و ارتباطات و تست نفوذ سنجی ، هکر کلاه سفید ، مدرس دوره های تخصصی امنیت اطلاعات و شبکه ، تخصص در حوزه های سرویس های مایکروسافت ، Routing و Switching ، مجازی سازی ، امنیت اطلاعات و تست نفوذ ، کشف جرائم رایانه ای و سیستم عامل لینوکس ، متخصص در حوزه SOC و ...

نظرات