كيف تطورت الطبيعة الناشئة عن اختراقات البلوتوث للأمن السيبراني؟

[ware_item id=33][/ware_item]

على الرغم من عالم الأمن السيبراني المليء بمقالات عن آخر التطورات في استخدام أدوات الأمن السيبراني الحديثة ، وأبرزها الذكاء الاصطناعي والتعلم الآلي - نود أن نعود إلى الأساسيات ونتحدث عن تقنية Bluetooth لمرة واحدة. 


في الوقت الحاضر وفي العصر الحالي ، يميل معظمنا إلى النظر إلى البلوتوث باعتبارها ميزة أثرية ، لا ننتقل إليها على الإطلاق إلا إذا لم يكن لدينا بديل آخر متاح بسهولة لمشاركة الوسائط من خلاله. ولكن على العكس من ذلك ، فإن هذا الموقف الشيطاني هو الذي رفع بالفعل حالة البلوتوث إلى شيء شائع للغاية بالنسبة للمستخدم الحديث للتكنولوجيا. 

ولكن لسوء الحظ ، على الرغم من انتشار تقنية Bluetooth ، لا يعرف سوى عدد قليل من المستخدمين كيفية عمل التكنولوجيا ، ويدرك عدد محدود من الأفراد مخاطر الأمان المرتبطة بالأجهزة التي تدعم تقنية Bluetooth. والأمر الأكثر إثارة للقلق هو حقيقة أن الجرائم الإلكترونية المرتبطة بتقنية Bluetooth تزداد تعقيدًا بطبيعتها ، مما يؤدي غالبًا إلى تأثيرات غير مسبوقة على البنية التحتية للأمن السيبراني للمؤسسة ، نظرًا لأن معظم CISOs ومنظمات المجتمع المدني تميل إلى تجاهل علامات التحذير. 

قبل أن نتمكن من الدخول في تحليل الطرق العديدة التي أثرت بها الطبيعة المتطورة لاختراقات Bluetooth على الأمن السيبراني ، نود أن نجعل قرائنا يصلون إلى مستوى بعض التهديدات التي تواجه تهديدات Bluetooth. 

ما هي بعض التهديدات التي تواجه أجهزة بلوتوث?

عادةً ما تميل صناعة الأمن السيبراني إلى التغاضي عن نقاط الضعف والتهديدات فورًا تقريبًا بعد توجيه انتباه الجمهور إليها ، أو إذا كانت تؤثر على ظاهرة تكنولوجية أقل تحدثًا. 

بقدر ما يتعلق الأمر بالأجهزة التي تدعم تقنية Bluetooth ، فإن بعض التهديدات الأبرز تشمل الجاكيتنج الأزرق والزرقاء. يشير Bluejacking إلى استغلال ميزة Bluetooth أساسية تسمح للمستخدمين بإرسال رسائل إلى الأجهزة المتصلة ضمن النطاق. 

طريقة تقليدية إلى حد ما لاستغلال الأجهزة التي تدعم تقنية Bluetooth ، تسمح ميزة Bluejacking لمجرمي الإنترنت بإرسال رسائل غير مرغوب فيها عبر الأجهزة التي تم معالجتها. على الرغم من أن اسم bluejacking يشير إلى أن المختطِف يختطف جهاز الضحية ، إلا أن واقع الوضع مختلف تمامًا ، حيث إن Bluejacker لا يملك سوى القوة الكافية لإرسال الرسائل وقاطعة الاتصال بين جهازين متصلين. 

باستخدام البلوتوث كنقطة دخول ، يستخدم المتسلل لعبة الجاكيت الأزرق لاعتراض الاتصالات وإرسال الرسائل. لحسن الحظ ، مع ذلك ، يمكن بسهولة تجنب عواقب القفز الأزرق عن طريق تكوين إعدادات الجهاز على وضع غير مرئي أو غير قابل للاكتشاف. 

وبالمثل ، يعتبر التنصت الأزرق طريقة اختراق تسمح للمتسللين بالوصول إلى أوامر المحمول على جهاز يعمل بتقنية Bluetooth. كما يوحي الاسم ، فإن bluebugging يسمح للمتسللين بالخلل أو التنصت على الأجهزة المحمولة الخاصة بضحيتهم. قد يستغل المتسللون جهاز Bluetooth الذي تم التنبيه عليه ، لكنهم قد يرضون ، على الرغم من ذلك عادة ، يستخدم المتسللون عملية التنصت الأزرق للتحكم عن بُعد واعتراض الاتصالات على الأجهزة المحمولة. بالإضافة إلى ذلك ، ومع ذلك ، قد يستخدم مجرمو الإنترنت أيضًا التنصت الأزرق لإرسال الرسائل النصية وقراءتها ، إلى جانب فحص المكالمات الهاتفية المرسلة من وإلى الهاتف المحمول. 

على الرغم من أن استخدام لعبة الجاك بلو و التنصت الأزرق أمر خطير بما يكفي لإحداث قدر كبير من الضرر لجهاز يدعم تقنية Bluetooth ، فإن تهديدات البلوتوث الحديثة مثل BlueBorne تسبب الكثير من الأضرار أكثر من تكتيكات القرصنة هذه مجتمعة. 

لأول مرة في إشعار الجمهور في نهاية عام 2017 ، كان يُعتقد أن ثغرة أمنية BlueBorne قد تم حلها في الأجهزة المتعددة التي أثرت فيها. على العكس من ذلك تمامًا ، تشير الأبحاث المنشورة حديثًا إلى حقيقة قاتمة إلى حد ما فشلت فيها العديد من الأجهزة المتأثرة بالضعف في تلقي إصلاحات أمنية كافية. 

بدلاً من التشغيل باعتباره ثغرة أمنية تقليدية في تقنية Bluetooth ، استهدف تهديد BlueBorne أجزاء مختلفة من جهاز يدعم تقنية Bluetooth ويتظاهر بأنه جهاز يرغب في الاتصال بجهاز آخر ، ولكن بعد ذلك سيتم استغلال هذا الاتصال بواسطة BlueBorne ويتطلب من المستخدم لأداء عمل معين. 

عند العودة إلى الماضي ، أظهر تهديد BlueBorne المستويات المتطورة المتطورة من اختراقات البلوتوث التي تواجه الأفراد والمؤسسات اليوم ، إلى جانب تسليط الضوء على أنه بغض النظر عن الدروس المستفادة من ضعف BlueBorne ، لا يزال هناك العديد من الأجهزة غير المعقولة التي لا تزال عرضة للتشابه ناقلات الخطر. 

هناك ثغرة أخرى ملحوظة لم يتم اكتشافها مؤخرًا إلا في أغسطس 2019 ، وهي التهديد الذي تمثله هجمات KNOB ، والتي تشير إلى Key Negotiation of Bluetooth. سمحت هذه الهجمات لمجرمي الإنترنت باستغلال الثغرة الموجودة بين مفاتيح الجهازين المتصلين. من حيث المبدأ ، يستغل هجوم KNOB هذه الظاهرة التي تمكن المجرمين الإلكترونيين بشكل فعال من اعتراض ومعالجة البيانات التي يتم تبادلها بين الأجهزة المتصلة.

ماذا تهديدات البلوتوث الحديثة بشكل فوري لمستقبل الأمن السيبراني?

على الرغم من أن التهديدات التي ذكرناها أعلاه خطيرة بما يكفي لجعل الشخص الأقل استثمارًا في الأمن السيبراني خائفًا ، يبقى السؤال "لماذا يجب أن يهتم أي شخص؟"

حسنا، الجواب سهل. الاختراقات عبر البلوتوث مهمة لأننا نتأثر بها جميعًا ، بطريقة أو بأخرى. مع الأخذ في الاعتبار وجود أكثر من 8.2 مليار جهاز يدعم تقنية Bluetooth على مستوى العالم ، يصبح نطاق الضرر الذي يمكن أن يحدث واضحًا تمامًا. 

ليس فقط التهديدات التي ذكرناها أعلاه تهم المنظمات المستثمرة في الأمن السيبراني ، ولكنها تهم أيضًا مشهد الأمن السيبراني ، حيث إنها تشير إلى مشهد تهديد متغير ومتطور باستمرار. 

يدرك مروجو ناقلات التهديد هذه قيمة البيانات ، ويستغلون الثغرات الأمنية الموجودة في تقنيات Bluetooth للوصول بسهولة أكبر إلى المعلومات السرية لعدد ضخم يصل إلى 8 مليارات مستخدم! 

مع الأخذ في الاعتبار الآثار المدمرة لانتهاك البيانات ، لا سيما في المثال الأزرق حيث يمكن للمتسلل الوصول إلى كل ما يحدث داخل هاتف الضحية ، تصبح الحاجة إلى الأمن السيبراني الأفضل واضحة تمامًا. لمزيد من التوضيح ، دعونا ننظر في مثال حيث يتداول الفرد في العملات الأجنبية. النظر في كيفية اختراق المتسللين بلوتوث ، يمكن لهذا الفرد أن يكون تحليلاتهم بالكامل في أيدي المتسللين ، دون حتى معرفة ذلك. يرتبط هذا بشكل كامل بسوء إدارة المخاطر التي تعد من أكبر الأخطاء التي ارتكبها المتداولون.

كلمات فراق:

في نهاية المقال ، نود التأكيد على الفجوة في ممارسات الأمن السيبراني المستخدمة في المؤسسات اليوم ، والتي تحتاج إلى التركيز على المزيد من الجوانب الأمنية الضارة ، والتي تشمل أجهزة Bluetooth.