هي طريقة لسرقة المعلومات الموجودة في الهاتف الخلوي عبر اتصال غير آمن باستخدام تقنية البلوتوث، إذ يستغل المتسللون نقاط الضعف في هذه التقنية للوصول إلى جهات الاتصال والرسائل والصور والفيديوهات، إضافةً إلى كلمات السر.
راجت دُعابة في مجتمع البرمجيات مفادها أن استشاريي أمن المعلومات يكسبون رزقهم بإخافة المديرين الجاهلين بالقضايا التقنية خاصةً الأمنية منها، لإقناعهم بدفع تكاليف باهظة من أجل الحماية.
ورغم اعتبار العديد من المخاوف الأمنية خدعًا لا أكثر، فبعضها خطير حقًا ويتطلب التعامل بجدية، ومن تلك التهديدات الأمنية: (Bluesnarfing)، الذي يعتمد على شبكات البلوتوث لسرقة البيانات وخرق الخصوصية.
ما هو Bluesnarfing؟
للتبسيط، (Bluesnarfing) هو طريقة لسرقة المعلومات عبر اتصال غير آمن باستخدام تقنية البلوتوث، إذ يستغل المتسللون نقاط ضعف تقنية البلوتوث لاقتحام الأجهزة المتصلة عبر هذه التقنية، مثل الأجهزة الخلوية وأجهزة الحاسب المحمول والمساعد الرقمي الشخصي.
تُمكّن تقنية BlueSnarfing مجرمي الإنترنت من الوصول إلى البيانات الشخصية مثل جهات الاتصال والصور ومقاطع الفيديو، وكلمات المرور في جهاز الضحية.
يُعد BlueSnarfing شكلًا أخطر من تقنية معروفة أخرى تستخدم البلوتوث أيضًا للاقتحام تُسمى (BlueJacking)، إذ تسبب إرسال رسائل غير مرغوبة -متطفلة- باستخدام اتصالات البلوتوث غير الآمنة، أما في تقنية BlueSnarfing فإن البيانات الشخصية الأكثر حساسية تتعرض للخطر.
حسب فئة البلوتوث التي يمتلكها الجهاز، قد تحدث بعض هجمات BlueSnarfing من بُعد 100 متر من ضحية غافلة، كأن تتعرض للاختراق على يد شخص في الطابق العشرين من مبنى متعدد الطوابق في حين تجلس مسترخيًا في الطابق الأول، يستطيع بعض المتسللين المهرة اختراق هاتف الضحية لإجراء مكالمة مع أحدهم، ما قد يكون له تداعيات مخيفة.
كيف تُنفذ عملية Bluesnarfing؟
تكمن النقطة الجوهرية في تنظيم هجوم Bluesnarfفي الثغرة الأمنية المرتبطة ببروتوكولOBEX ، الذي تستخدمه تقنية البلوتوث لتبادل المعلومات لا سلكيًا، إذ يتضمن ثغرة أمنية يستغلها المخترقون.
عندما يستخدم جهاز ما تقنية البلوتوث دون تشغيل خاصية التصديق، وتركه في وضع قابل للاكتشاف، فإنه يعطي المتسللين طريقًا سهلًا للاقتحام. يستخدم المتسللون أدوات متطورة مثلBlueDiving -وهي مجموعة برمجية لاختراق البلوتوث- للوصول إلى معلومات الضحية الشخصية، ويحدث ذلك دون علم الضحية بتعرّض هاتفه للاختراق.
تكمن المشكلة في أن المطورين الأصليين أبقوا بروتوكول OBEX مفتوحًا عمدًا دون أي سياسات تصديق، مثل السؤال عن رقم التعريف الشخصي PIN أو طلب الاقتران، بسبب تطوير البلوتوث لمشاركة بطاقات العمل الرقمية.
الغرض الأساسي لذلك هو جعل مشاركة بطاقات العمل أسهل باستخدام الاتصال اللا سلكي (البلوتوث)، ولم تكن تلك البطاقات من البيانات الحساسة، لذلك فضّل المطورون سهولة المشاركة على حساب الأمان، ما أعطى ميزةً لهجوم BlueSnarfing .
ما البيانات المهددة بالخطر؟
من غير المحتمل تنفيذ هجوم BlueSnarfing ناجح دون جهاز حاسب محمول أو «بلوتوث دونجل» -فالأجهزة التي لا تحوي بلوتوث تستخدم محولًا يوصل عبر USB للتواصل مع الأجهزة الأخرى عبر Bluetooth – ومعرفة بالأدوات الخاصة والبرمجة، باختصار يتطلب الأمر محترفًا لأداء المهمة.
ونظرًا إلى أن النتيجة النهائية لمثل هذه الهجمات هي سرقة بيانات قيّمة مثل جهات الاتصال أو الرسائل أو الصور، فغالبًا ما تكون هذه الهجمات جزءًا من أعمال أكبر لسرقة البيانات، لبيعها عادةً للأطراف المهتمة عبر «الشبكة المظلمة».
لجأ أحد عمالقة التكنولوجيا إلى مثل هذا النشاط الخبيث. سنة 2013، أُدينت شركة جوجل بجرم جمع البيانات من شبكات لا سلكية غير محمية، وسُرقت البيانات بأجهزة خاصة مثبتة في سيارات العرض -التجوال الافتراضي- في الطرقات، التابعة لشركة جوجل، إذ تؤدي هذه السيارات خلال رحلاتها مسوحًا بحثًا عن شبكات لا سلكية غير آمنة، لتجمع بعدها البيانات الحساسة مثل البريد الإلكتروني وكلمات السر دون موافقة أصحابها، لذلك أُلزمت جوجل بدفع غرامة قدرها 3 ملايين دولار.
مع أن الحالة السابقة لا تُعدّ في حد ذاتها نوعًا من BlueSnarfingلكن أسلوب العمل والنية متشابهان، فبدلًا من استخدام بلوتوث مفتوح قابل للاكتشاف، استخدمت جوجل سيارات العرض للبحث عن شبكات الإنترنت غير الآمنة واختلاس بيانات أساسية منها.
المقلق أيضًا إمكانية وصول المتسللين المهرة إلى قدرات الاتصال الهاتفي، أي أن الدخيل يستطيع استخدام شبكة الضحية ورقم هاتفه لإجراء اتصال مع شخص ما، وتزداد شراسة تلك الهجمات بمرور الوقت، إذ قد يستخدمها إرهابيون لإرسال تهديدات هاتفية دون الكشف عن هويتهم الحقيقية، أو أن يلجأ الخاطفون إلى هذه التقنية لإخفاء هويتهم عند طلب الفدية من عائلة الضحية.
هل يجب أن تقلق بشأن BlueSnarfing؟
لحسن الحظ، أُصلحت ثغرة عملية التصديق المفقودة في التحديثات اللاحقة لتقنية Bluetooth.
لوحظ غالبًا احتواء الهواتف الخلوية وغيرها من الأجهزة الذكية الحالية الداعمة لتقنية البلوتوث على عملية تصديق مدمجة، ما جعل تنفيذ هجمات BlueSnarfing أصعب، هذا التصديق هو طلب اقتران متبوع بطلب كتابة رقم تعريف شخصي أو كلمة مرور لإنشاء الاتصال.
خاتمة:
مع تزايد عدد أجهزة الاتصال باستمرار، تزايدت حالات الهجمات الإلكترونية لتحقيق الوصول غير المصرح به، والطريقة الأسهل للحماية من هجوم bluesnarfing هي إبقاء البلوتوث الخاص بجهازك مغلقًا عند عدم استخدامه.
منذ أصبحت الأجهزة الخلوية الحالية تحتوي على تصديق مدمج، انخفض عدد هجمات bluesnarfing باطراد. إذا كنت تملك هاتفًا خلويًا قديمًا يحوي ميزة البلوتوث، يُفضل إبقاء البلوتوث في الوضع المخفي أو غير القابل للاكتشاف لتكون معلوماتك في أمان، ولا تقبل طلبات اقتران مرسلة من أجهزة مجهولة الهوية.
مع أن الهجمات الإلكترونية مثل Bluesnarfing مخيفة، فأنت قادر على حماية هاتفك وبياناتك، بأن تظل يقظًا وعلى دراية بإجراءات الوقاية الرقمية الأساسية.
اقرأ أيضًا:
ترجمة: فاطمه طاهر أحمد
تدقيق: علي البيش
مراجعة: أكرم محيي الدين