عرض مجموعة من الهاكرز سموا أنفسهمفليكسيليس Flexilis بندقية صممت لاختراق الأجهزة العاملة بتقنية بلوتوث Bluetooth وسموا هذه البندقية بلو سنايبر BlueSniper
يمكن لهذه البندقيةاستهداف أي جهاز جوال يدعم بلوتوث على مسافة تصل إلى ميل ونصف، وسرقة البياناتالموجودة على الهاتف الضحية كدفتر العناوين والرسائل وغيرها.. كما يمكنه زرع رسائلداخل الجهاز..
الخطير في الأمر أن المهاجم يستطيع استخدام الهاتفالضحية لإجراء اتصال إلى أي هاتف آخر دون أن يشعر صاحب الجهاز.. تخيل أنك جالس معشخص ما في مطعم وهاتفك في جيبك أو على الطاولة وقام المهاجم بالتحكم في جهازكللقيام بمكالمة إلى هاتفه دون أن تشعر وعندما يرد المهاجم سيصبح هاتفك جهازاًللتصنت يمكن المهاجم من الاستماع إلى كل ما يدور بينك وبين صديقك في المطعم.. ومعظمالهجمات يمكن أن تتم بدون ترك أي أثر للمهاجم.
قبل فترة قامباحث ألماني بتطوير برنامج سماه Bluebug يمكنه التحكم في الأجهزة الجوالة العاملةبنظام بلوتوث وتحويلها إلى أجهزة تصنت عن بعد.
مثلاً من خلال كمبيوتر محمول يمكنتشغيل البرنامج للتحكم في هاتف جوال للقيام بمكالمة إلى المهاجم دون أن يشعر الضحيةبذلك وبالتالي يستطيع المهاجم التصنت على المحادثات التي تتم بالقرب من الهاتفالجوال.
بالطبع سيظهر رقم هاتف المهاجم في فاتورة الضحية.. لكن بعد فواتالأوان.. ومن الصعب أن يتذكر الضحية حينها هل اتصل أم لا بذلك الرقم وفي ذلكالوقت!
ويمكن أن يستخدم المهاجم شريحة جوال مؤقتة حتى لا تدل على شخصيته في حالاكتشاف الرقم.
مثلاً من خلال كمبيوتر محمول يمكنتشغيل البرنامج للتحكم في هاتف جوال للقيام بمكالمة إلى المهاجم دون أن يشعر الضحيةبذلك وبالتالي يستطيع المهاجم التصنت على المحادثات التي تتم بالقرب من الهاتفالجوال.
بالطبع سيظهر رقم هاتف المهاجم في فاتورة الضحية.. لكن بعد فواتالأوان.. ومن الصعب أن يتذكر الضحية حينها هل اتصل أم لا بذلك الرقم وفي ذلكالوقت!
ويمكن أن يستخدم المهاجم شريحة جوال مؤقتة حتى لا تدل على شخصيته في حالاكتشاف الرقم.
يمكن للمهاجم أيضاً التجسس على مكالمات الضحية معالأشخاص الآخرين وتسجيلها كما يمكنه إرسال رسائل من هاتف الضحية إلى أطراف أخرى دونأن ينتبه لذلك صاحب الجهاز.
تكون الهواتف الجوالة عرضة للهجوموالاختراق في حالة تمكين البلوتوث وضبطها على الوضع "discoverable" أو "visible" حيث أن الهاتف في هذا الوضع يكون مرئياً من قبل الأجهزة المتوافقة الموجودة ضمنمجال الاتصال ويسمح لها ذلك بالاتصال ببعضها وتبادل البيانات فيما بينها.
ويمكنللمستخدم بالطبع أن يقوم بإيقاف وتعطيل هذا الوضع إلى "Off" لكن بعض أجهزة نوكيايمكن اختراقها حتى لو كانت على وضع التعطيل.. فكل ما يحتاجه المهاجم هو عنوانالبلوتوث للجهاز الضحية وهو ما يمكن اكتشافه باستخدام بعض برامج الاختراق المتوفرةعلى الإنترنت.
ويمكنللمستخدم بالطبع أن يقوم بإيقاف وتعطيل هذا الوضع إلى "Off" لكن بعض أجهزة نوكيايمكن اختراقها حتى لو كانت على وضع التعطيل.. فكل ما يحتاجه المهاجم هو عنوانالبلوتوث للجهاز الضحية وهو ما يمكن اكتشافه باستخدام بعض برامج الاختراق المتوفرةعلى الإنترنت.
من خلال التقارير المنشورة.. ظهر أن أسوأ الأجهزة فيمقاومة هذه الهجمات هي أجهزة نوكيا وسوني اريكسون وظهرت بعض المشاكل في أجهزةموتورولا أيضاً بينما كانت أجهزة سيمنس أقوى الأجهزة في الحماية ضد هذهالهجمات.
وقد قام مخترعو هذه البندقية بإجراء تجربة حية لإثباتإمكانية عملية الاختراق بواسطة بندقيتهم المزودة بهوائي موصل بجهاز كمبيوتر محموليدعم بلوتوث (ويمكن وضعه في حقيبة على الظهر). حيث قام أحدهم بتصويب البندقية مننافذة في الدور الحادي عشر لأحد الفنادق في مدينة لاس فيجاس إلى موقف لسياراتالأجرة في الشارع المقابل وتمكن من جمع دفاتر العناوين من 300 جهاز هاتفنقال!
وقد بدأت معظم الشركات المنتجة للهواتف النقالة بتحديثأجهزتها لمعالجة هذه المشكلة الأمنية




تعليق