اختراق الهواتف الذكية عن طريق وايفاي وبلوتوث


عيب أمني جديد -  وايفاي وبلوتوث -

 
 توصل باحثون من الجامعة التقنية "Darmstad" (ألمانيا)؛ من مختبر شبكات الهاتف المحمول الآمنة، وجامعة "Brèche" (إيطاليا)، إلى الكشف عن تفاصيل عيب أمني جديد يكمن في الرقائق التي تجمع بين وايفاي واتصال بلوتوث، توجد هذه الرقائق بشكل متكرر في الأجهزة المحمولة، بما في ذلك الهواتف الذكية. ووفقا للباحثين، فانه يمكن للقراصنة استخراج كلمات المرور والتلاعب بحركة المرور التي تدخل وتخرج من هذه الرقائق، التي قد تؤدي إلى رفع الامتيازات أو حتى تنفيذ التعليمات البرمجية التعسفية عن بعد. 


Hacking-phones-via-Bluetooth-and-WiFi
Hacking-phones-via-Bluetooth-and-WiFi

كيفية اختراق الهواتف الذكية عن طريق وايفاي وبلوتوث


تشترك مجموعات الشرائح التي تجمع بين اتصال شبكات متعددة مثل وايفاي و بلوتوث في العديد من المكونات، ويستند الفصل بين التقنيتين على التمييز بين نطاقات التردد، المرسلة والملقاة عبر نفس المكونات. حتى مع هذه الرقائق؛ وايفاي وشبكات بلوتوث هي بحكم الواقع شبكتين افتراضيتين لنفس المجموعة، هذا النهج يزيد من أداء الاتصال اللاسلكي عشرة أضعاف، مع تسريع الانتقال من نوع اتصال إلى الآخر، فتقوم شريحة وايفاي بتشفير حركة مرور الشبكة وتحتفظ ببيانات اعتماد الوصول الحالية إليها، مما يمنح المهاجم المزيد من المعلومات، إضافةً إلى ذلك؛ يمكن للمهاجم تنفيذ التعليمات البرمجية على رقاقة وايفاي حتى عندما لا تكون متصلة بشبكة "لاسلكية". ومما زاد الطين بلة، اكتشاف الفريق(الباحثون من جامعة"Darmstad" ألمانيا؛ وجامعة "Brèche" إيطاليا)، أنه يمكن التجسس على ضربات المفاتيح على لوحات مفاتيح البلوتوث اللاسلكية، عن طريق اختراق نفس الشريحة حتى عندما يكون المهاجم متصلا فقط بشبكة وايفاي. ويمكن مراقبة حزم البلوتوث من الشبكة الافتراضية، مما يسمح باستنتاج الكود الثنائي لكل حرف، اللافت للنظر أن هذه العيوب ليست جديدة؛ ففي أوائل أغسطس 2019 تم تسجيل بعض الهجمات التي لم تمنع شركة "Broadcom" من الاستمرار في إنتاج الرقائق المتأثرة حتى بعد ذلك التاريخ.

نِقَاط ضعف بلوتوث وخلل BLESA


ليس من الغريب أن تتأثر تقنية بلوتوث بنقاط الضعف الذي تكون أكثر أو أقل أهمية للمستخدمين، فقبل بضعة أشهر؛ سمح عيب في نظام أندرويد للمتسللين بسرقة بيانات شخصية خاصة بمالك هاتف ذكي يعمل بنظام أندرويد، بالإضافة إلى القدرة على تثبيت تطبيقات ضارة على هذا الجهاز؛ ولكن تم إصلاح المشكلة من طرف Google ولم يعد من الممكن استغلالها.

وهناك نِقَاط ضعف أخرى مثل ثغرة "BLESA" الجديدة؛ تشكل خطورة على عدد من أجهزة الهواتف الذكية، أجهزة الحاسوب، وبعض الاجهزة الأخرى. يؤثر هذا الخلل على جميع الأجهزة التي تستخدم بروتوكول بلوتوث منخفض الطاقة (BLE : Bluetooth Low Energy)؛ ووفقًا لتقارير "زاد نت" في ورقة بحثية حديثة لها حول هذا الموضوع، هذا الأخير هو نوع مختلف من المعيار الكلاسيكي الذي تم تصميمه للسماح بتوفير كبير للبطارية، مع دعم اتصالات بلوتوث، لهذا السبب، تم استخدامه على العديد من الأجهزة لعدة سنوات، ولا سيما على الأجهزة التي تعمل بالبطاريات (الهواتف الذكية على سبيل المثال)، ونظرًا للاعتماد الكبير لبروتوكول (BLE)، فليس من المستغرب أن تتضاعف نِقَاط الضعف المتعلقة به على مر السنين.

تستهدف ثغرة BLESA على وجه التحديد عملية إعادة اتصال بلوتوث، وهي خطوة أهملها الباحثون الذين يبحثون عن عيوب هذه التكنولوجيا، ومع ذلك؛ فإن الخطوة المعنية متكررة جدًا، وتتعلق بالفترة التي تلي قيام جهازي BLE (العميل والخادم) بمصادقة بعضهما البعض خلال عملية الاقتران، وتم النظر لهذه المشكلة من طرف جامعة "Purdue"، فاكتشفت بأن المليارات من الأجهزة يمكن أن تتأثر بهذا الخلل، سواء كانت هواتف ذكية أو حاسوب أو أجهزة لوحية أو غيرها. ومع هذا الخلل، يمكن للمتسللين قطع اتصالات بلوتوث في وضع عدم الاتصال ثم بَدْء عملية إعادة الاتصال لتنفيذ الهجمات. ولسبب وجيه؛ قال الباحثون إن المصادقة اختيارية وليست إلزامية في أثناء إعادة الاتصال، حيث أنه يمكن تجاوزها إذا فشل الجهاز في تحديد البيانات المرسلة. وليس علينا الآن سوى انتظار التحديثات المتعلقة بالأجهزة المتأثرة.

حلول لتأمين الهواتف الذكية


أطلق الباحثون على هذه الهجمات اسم "الأطياف Spectra". ومن المحتمل أن هذه العيوب من المستحيل تصحيحها، وتتطلب تغييرات في تصميم الرقائق التي تجمع بين اتصال وايفاي و بلوتوث، ومع ذلك؛ هناك طرق لتقليل المخاطر على الأجهزة الحالية في عام 2021، فمن المهم أن يكون لديك خُطَّة بيانات مريحة لذلك. وبما أن اتصال وايفاي ليس له أهمية كبيرة على الهواتف الذكية اليومية؛ فتعطيلك للشبكتين في حالة عدم استخدامهما يمنع المتسللين من الاستفادة من هذه التقنية.

ولأن الشبكتين تشتركان في نفس المكونات، فمن الممكن التحدث عن أجزاء من الشريحة التي لا يمكن للمهاجم الوصول إليها عادة. ويوضح الباحثون أنه "بدلا من السعي إلى تصعيد الامتيازات مباشرة في نظام تشغيل الهاتف المحمول، يمكن لرقائق الشبكة اللاسلكية الحصول على امتيازات أعلى في رقائق أخرى، بواسطة استغلال نفس الآليات التي ترسم خريطة عادة لوصولها إلى الموارد المشتركة، مثل: هوائي الإرسال ونطاق التردد اللاسلكي". 
 

 تعديل

سليمة معلاوي 

شكرا لقراءتكم المقال ... إن أعجبك المقال  لا تنس المشاركة مع الآخرين و متابعة صفحاتنا على وسائل التواصل الاجتماعي.
 
تعليقات
ليست هناك تعليقات
إرسال تعليق



    وضع القراءة :
    حجم الخط
    +
    16
    -
    تباعد السطور
    +
    2
    -