هناك ثغرة جديدة في البلوتوث ، تسمى "BrakTooth" ، يمكن أن تفسد يومك حقًا. وإليك كيف تعمل.
ما هو خلل بلوتوث Braktooth وهل أنت في خطر؟ |
إذا سبق لك أن دخلت أنفك في عالم الأمن السيبراني ، فستعرف أن المتسللين يميلون إلى العثور على عيوب معيقة في التقنيات الراسخة ، مما يفتح ثغرة لمئات الآلاف من الأجهزة في جميع أنحاء العالم. هذه هي حالة استغلال BrakTooth ، الذي يهدف إلى إحداث مشاكل لأجهزة Bluetooth حول العالم.
في هذه المقالة ، ستتعرف على كل ما تحتاج لمعرفته حول هجوم BrakTooth Bluetooth وكيفية البقاء في مأمن منه.
ما هو BrakTooth؟
BrakTooth هو استغلال جديد تمامًا يستهدف أنظمة Bluetooth. يأتي اسمها من جزء عرضي من BlueTooth ، حيث تعني كلمة "Brak" "تحطم" باللغة النرويجية.
كما يوحي الاسم ، فإن الهدف الأساسي لـ BrakTooth هو تحطيم جهاز BlueTooth. في بعض الأحيان ، يؤدي ذلك إلى إيقاف الجهاز ، وفي بعض الأحيان يستخدم الفتحة لتنفيذ تعليمات برمجية عشوائية.
اكتشف الباحثون أن BrakTooth يعمل على مجموعة واسعة من أجهزة Bluetooth على الرقاقة (SoC). يمتد أيضًا إلى إصدارات مختلفة من Bluetooth ، بدءًا من الإصدار 3.0 وصولاً إلى 5.2.
كيف يطلق BrakTooth هجومًا؟
نشرت مجموعة أبحاث ASSET من جامعة سنغافورة للتكنولوجيا والتصميم كشف BrakTooth الذي يوضح بالتفصيل كيفية مهاجمة الأنظمة وخطورة كل طريقة. على هذا النحو ، دعونا نلقي نظرة على كيفية هجوم أنظمة BrakTooth وما يمكن توقعه منها.
تنفيذ التعليمات البرمجية التعسفية على الأجهزة الذكية
تحتوي الكثير من الأجهزة الذكية على تقنية Bluetooth هذه الأيام للسماح للأجهزة الأخرى بالاتصال بها. عادةً ما تتصل الأجهزة الذكية بالإنترنت بطريقة ما. هناك الملايين من هذه الأدوات متصلة بشبكة الويب العالمية في وقت واحد ، مما يؤدي إلى إنشاء ما يسمى "إنترنت الأشياء" أو IoT باختصار.
يعد وجود عيب في جهاز إنترنت الأشياء خبرًا سيئًا بشكل خاص لأن هذه الأدوات هي بالفعل حلم المتسلل. دائمًا ما تكون أجهزة إنترنت الأشياء متصلة بالإنترنت ، وغالبًا ما تُترك دون مراقبة ، مما يسمح للعوامل الضارة باختراق وتعديل الأشياء دون إذن المالك. وإذا حدث وجود خلل أمني معطل ، فإن هذا الأمر رائع بالنسبة للمتسلل.
يذكر التقرير أنه إذا كان المتسلل يعرف النظام الذي يقوم باختراقه ، فيمكنه استخدام ثغرة BrakTooth لتنفيذ التعليمات البرمجية عن بُعد والقيام بما يشاء. تمكن الباحثون من استخدام هذا الاستغلال لمسح بيانات NVRAM على الجهاز لأن Bluetooth SoC تحتوي على أمر يقوم بذلك بالضبط. كل ما كان على الباحثين فعله هو استدعاءها.
التسبب في تعطل البرامج الثابتة في الأجهزة
يمكن للقراصنة أيضًا استخدام استغلال BrakTooth للتسبب في تعطل البرامج الثابتة في أجهزة الكمبيوتر المحمولة والهواتف الذكية. يحقق المتسللون ذلك من خلال تنفيذ هجوم رفض الخدمة (DoS).
هناك فرصة جيدة لأنك سمعت بالفعل عن الأخ الأكبر لهجوم DoS ، وهو الحرمان المباشر للخدمة (DDoS). ومع ذلك ، فإن هجوم DDoS يحدث عندما تتحد مصادر متعددة معًا لتعطل النظام. يحدث DoS العادي عندما يقوم أحد الأجهزة بإسقاط النظام.
في هجوم BrakTooth ، يمكن لأي شخص إرسال حزم معدة خصيصًا لجهاز كمبيوتر محمول أو هاتف ذكي عبر البلوتوث إلى الجهاز. لسوء الحظ ، فإن برنامج Bluetooth الثابت الخاص بالجهاز المستهدف ليس متأكدًا تمامًا مما يجب فعله بهذه الحزم وسيتعطل في النهاية تحت وطأة الحزم.
قفل أجهزة الصوت
يمكن لأي شخص أيضًا مقاضاة BrakTooth لإرسال سلسلة من الحزم المخطط لها على أجهزة الصوت ، مما يؤدي إلى إغلاقها. جرب الباحثون الاستغلال على كل من Xiaomi MDZ-36-DB و JBL TUNE 500BT. تجمد الأول وأغلق الأخير ، مما اضطر الباحثين إلى إعادة تشغيل الجهاز يدويًا.
كيفية البقاء في مأمن من BrakTooth
عند حماية نفسك من BrakTooth ، هناك أخبار جيدة وأخبار سيئة. الأخبار السيئة هي ، نظرًا لأن المشكلة تكمن في أجهزة النظام ، فلا يوجد الكثير مما يمكنك فعله لحفظ أجهزتك من BrakTooth بخلاف تعطيل Bluetooth على أجهزتك.
والخبر السار هو أن الباحثين قد أبلغوا بالفعل الشركات المصنعة للأجهزة عن BrakTooth. إنهم يعملون بجد الآن للحصول على إصلاح ، لذا تأكد من تحديث أجهزتك للتصحيح الجديد.
لا تدع BrakTooth يجعلك تشعر باللون الأزرق
بينما يبدو Braktooth مخيفًا ، فقد تم الإبلاغ عنه منذ ذلك الحين وإصلاحات في طريقها إلى الأجهزة في جميع أنحاء العالم. إذا مر وقت طويل منذ أن قمت بتحديث أجهزة إنترنت الأشياء الخاصة بك ، فتأكد من التحقق مرة أخرى مما إذا كان أي منها معلقًا وحل هذه المشكلة السيئة.