آفتابنیوز : آفتاب: بهاعتقاد کارشناسان پلیس فتا، استفاده ناآگاهانه از بلوتوث به عنوان یک وسیله ارتباطی دائمی، فرد را با مخاطراتی از جمله سوء استفاده در ارسال پیامهای صوتی و متنی مواجه خواهد کرد.
سادهترین مکانیزم امنیتی بکار رفته در Bluetooth به کاربر این امکان را میدهد که وسیله خود را در یکی از دو مد قابل کشف و غیرقابل کشف قرار دهد. وقتی در مد قابل کشف هستیم، اسکن کردن اینکه وسیله در حال تبادل دیتا است یا نه، بسیار آسان است اما قرار گرفتن وسیله مورد نظر در مد غیر قابل کشف سبب میشود، این دستگاه در لیست سایر وسایل Bluetooth که تجهیزات اطراف خود را، که از این تکنولوژی استفاده کردهاند، جستجو میکنند ظاهر نشود، اما وسیله مورد نظر همچنان برای وسایل و کاربرانی که آدرس سخت افزاری آنها مشابه است یا قبلا با این وسیله ارتباط داشتهاند، قابل مشاهده یا اسکن کردن باشد.
آدرس Bluetooth که معمولا آنرا با BD_ADDR نشان میدهند، یک آدرس ۴۸ بیتی منحصر به فرد است. این آدرس را به صورت هگزا دسیمال نشان میدهیم. سه بایت پر ارزش مشخص کننده سازنده وسیله Bluetooth است که توسط IEEE به سازنده اختصاص داده شده و سه بایت کم ارزش به صورت آزادانه توسط سازنده به وسیله Bluetooth تخصیص داده میشود. متاسفانه این سه بایت ممکن است یکتا نباشد.
در حالت تئوری، قرار گرفتن در مد غیرقابل کشف باعث میشود که کاربران از اتصالات غیرمجاز محافظت شوند، اما در عمل هنوز امکان یافتن چنین تجهیزاتی وجود دارد.
نرم افزارهایی وجود دارد که حملات از نوع Brute Force را پیادهسازی میکنند. یکی از این نرم افزارها RedFang است، که برای برقراری ارتباط با وسیله مورد نظر آدرسهای Bluetooth را یکی یکی امتحان میکند تا ارتباط برقرار شود، تست کردن هر آدرس بطور متوسط ۶ ثانیه زمان نیاز دارد.
امروزه تقریبا تمام تجهیزات Bluetooth از یک دیود نوری آبی رنگ که مشخص کننده فعال بودن یا نبودن سیستم Bluetooth است استفاده میکنند، بنابراین اگر حمله کننده، تلفن همراهی را مشاهده کند که Bluetooth آن فعال است ولی در جستجوی تجهیزات Bluetooth پیدا نشده است، میتوان نتیجه گرفت که آن وسیله در مد غیر قابل کشف قرار دارد.
به عبارت دیگر وسیله مورد نظر برای تجهیزات خاصی فعال شده و اگر حمله کننده نوع دستگاه را بداند، فضای آدرسهای احتمالی کاهش پیدا خواهد کرد.
روشهای pairing در Bluetooth
در Bluetooth به طور پیش فرض برای اتصال یک وسیله به وسیله دیگر نیازی به احراز هویت نیست، بنابراین هر وسیله قادر است با دیگری ارتباط برقرار کند، به عبارت دیگر حمله کننده قادر خواهد بود از وسیله قربانی برای ارسال پیامهای صوتی و متنی کوتاه بهره گیرد.
برای جلوگیری از چنین حملاتی در Bluetooth از احراز هویت به عنوان یک ویژگی امنیتی استفاده شده است. هویت طرفین در صورتی احراز میشود که دو طرف ارتباط کد PIN یکسانی وارد کنند. وقتی کاربران کد PIN صحیح را وارد کردند، یک کلید لینک تولید شده در حافظه دو وسیله ذخیره میشود، این کلید به دو کاربر اجازه میدهد که برای برقراری ارتباط در آینده، از پروسههای تعیین هویت و تعیین کاربر مجاز صرف نظر کنند.
متاسفانه پروسههای اعتبارسنجی و صدور مجوز در سیستمهای Bluetooth همیشه بطور صحیح توسط سازندگان این تجهیزات پیاده سازی نمیشود.
برای درک میزان آسیب پذیری فقط تصور کنید چه اتفاقی خواهد افتاد، اگر کسی موبایل شما را Hack کرده و از آن برای فرستادن یک SMS به پلیس با محتوای بمب گذاری استفاده کند! در این حالت شما به عنوان فرستنده SMS شناخته خواهید شد.
در حالتهایی که SMS از طریق سیستم Bluetooth فرستاده میشود، حتی کپی از SMS ارسالی تهیه نمیشود تنها در صورتی متوجه ارسال SMS خواهید شد که اخطار وضعیت مربوطه فعال شده باشد.
حمله با استفاده از ناآگاهی و فریب کاربران Bluetooth
امکان استفاده از تکنیکهای مهندسی اجتماعی برای حمله به تجهیزات Bluetooth وجود دارد، آشنایی نداشتن با امنیت این سیستمها و نداشتن اطلاعات کافی در مورد این تکنولوژی زمینه مناسب را برای فعالیت Hacker ها فراهم آورده است.
آزمایش زیر برای نشان دادن کارایی این حملات در محوطه یک مرکز فروش انجام شده است.
در تستهای انجام شده اسامی ۱۲۳۴، PIN۱۲۳۴و PASS۱۲۳۴ برای وسیله حمله کننده انتخاب و سعی شده است که با تجهیزاتBluetooth که در مد قابل کشف قرار دارند، ارتباط برقرار شود.
بطور متوسط از هر ۱۰ بار تلاش برای برقراری یک مورد با موفقیت روبرو شده است. نکته جالب توجه اینکه بسیاری از کاربران نمیدانند که با برقراری ارتباط نه تنها دیتا دریافت میکنند بلکه وسایلی که با آنها در ارتباط هستند قادر به بازیابی اطلاعات آنها نظیر دسترسی به باکس SMS هستند.
نتیجه گیری
Bluetooth یک تکنولوژی بیسیم برای فواصل کوتاه بهشمار میرود که برای برقراری امنیت در این سیستم از سرویسهایی نظیر رمزنگاری، تعیین هویت و بررسی مجوز استفاده میشود.
قرار گرفتن در مد غیرقابل کشف تا حدودی این سیستم را در برابر حملات ایمن میکند.
چندین وسیله مجهز به این تکنولوژی در محدوده کوچکی میتوانند یک شبکه تشکیل دهند که در اصطلاح به آن Piconet گفته میشود.
Piconet ها میتوانند با یکدیگر تشکیل Scatternet دهند ولی برای برقراری امنیت در سطح Scatternet باید سرویسهای جدیدی را بکار گیریم.
به گزارش ایسنا، باید هشدارها را جدی گرفت تا در هیچ زمانی از سوی افراد مختلف، مورد سوءاستفاده قرار نگیریم.