تعد تقنية البلوتوث واحدة من أكثر البروتوكولات اللاسلكية انتشارا، حيث تربط مليارات الأجهزة حول العالم، ومع ذلك، فإن هذا الانتشار الواسع جعلها هدفا جذابا لمجرمي الإنترنت، إذ يكمن الخطر الأساسي في أن هذه التقنية تعمل في نطاق ترددات الراديو المفتوحة (2.4 غيغاهرتز)، وتعتمد على بروتوكولات معقدة تحتوي أحيانا على ثغرات برمجية في طريقة التشفير أو المصادقة.
وفي حين يولي المستخدمون اهتماما متصاعدا بكلمات المرور وشبكات الـ"واي فاي" المشفّرة، يبقى البلوتوث حاضرا في جيوبهم على مدار الساعة ناشرا إشاراته في الهواء وهو في معظم الأحيان مفتوح ودون حراسة، وهذا التناقض يجعله من أكثر ناقلات الهجوم إغراء وأقلها انتباها في الأمن الرقمي المعاصر.
عُرف البلوتوث في أواخر التسعينيات بوصفه بديلا لاسلكيا للكابلات القصيرة، ومنذ ذلك الحين، تراكمت عليه إصدارات وامتدادات بروتوكولية متعددة، مما خلق ما يصفه باحثو الأمن بالثغرات الهيكلية التي يصعب سدها دون كسر التوافق مع الأجهزة القديمة. والمشكلة البنيوية الأعمق أن البلوتوث لم يُصمم أصلا مع وضع الأمن أولوية.
لكن ما يجعل الأمر أكثر قلقا هو أن البلوتوث حين يكون مفعلا، يبث نبضات إعلانية مستمرة تكشف عن وجود الجهاز ونوعه، حتى وإن كان في وضع غير قابل للاكتشاف، مما يتيح للمهاجم تحديد هدفه واختيار ثغراته المناسبة.
تتعدد المخاطر الأمنية في البلوتوث بناء على إصدار البروتوكول وطريقة تنفيذه في الجهاز المحمول، ويمكن تقسيمها إلى ثلاث فئات رئيسية:
1. ثغرات التنفيذ
هذه الثغرات لا توجد في "تصميم" البلوتوث نفسه، بل في الطريقة التي تكتب بها الشركات البرمجيات المشغلة له.
2. ضعف بروتوكول الاقتران
أثناء عملية الاقتران، يتم تبادل مفاتيح التشفير، فإذا كانت هذه العملية تستخدم طرقا قديمة مثل "جست وركس" (Just Works)، يمكن للمهاجم اعتراض المفاتيح.
ووفقاً لتقرير من جامعة أكسفورد البريطانية، تتيح هذه الثغرة للمهاجم خداع الجهاز لإقامة اتصال آمن مع جهاز خبيث عبر تزوير هوية جهاز موثوق تم الاقتران به مسبقا.
3. تتبع الموقع والخصوصية
حتى بدون اختراق البيانات، يمكن استخدام البلوتوث لتتبع المستخدم، إذ تبث الأجهزة إشارات لإعلام الأجهزة الأخرى بوجودها. ويمكن للمتاجر أو المهاجمين استخدام هذه الإشارات لرسم خريطة لتحركاتك بدقة داخل المباني.
ويؤكد خبراء التقنية أن البلوتوث ليس شرا مطلقا، بل أداة مفيدة حين تُدار بوعي، أما الخطر الحقيقي فليس في البروتوكول ذاته، بل في اللامبالاة وإبقائه مفتوحا دائما، وتجاهل التحديثات، وقبول الاقتران دون تحقق. إذ إن 20 عاما من الأبحاث الأمنية المتراكمة تقول بوضوح، إن هذا البروتوكول يكشف عنه الباحثون الجدد كل عام ثغرات أعمق مما قبلها.
وتذكر دائما، الأمن الرقمي يبدأ بعادات صغيرة ثابتة، لا بحلول معقدة نادرة.
المصدر:
الجزيرة
مصدر الصورة
مصدر الصورة
مصدر الصورة