تعتبر تقنية البلوتوث من اكثر البروتوكولات اللاسلكية انتشارا في عالمنا اليوم، حيث تربط مليارات الاجهزة حول العالم، ومع هذا الانتشار الواسع، اصبحت هدفا جذابا لمجرمي الانترنت، اذ يكمن الخطر الاساسي في ان هذه التقنية تعمل في نطاق ترددات الراديو المفتوحة، وتعتمد على بروتوكولات معقدة قد تحتوي على ثغرات برمجية في طريقة التشفير او المصادقة.
وفي ظل الاهتمام المتزايد بكلمات المرور وشبكات الواي فاي المشفرة، يظل البلوتوث حاضرا في هواتفنا على مدار الساعة، ويبث اشاراته في الهواء، وغالبا ما يكون مفتوحا ودون حراسة، وهذا التناقض يجعله من اكثر نواقل الهجوم اغراء واقلها انتباها في الامن الرقمي المعاصر.
بروتوكول البلوتوث القديم في عالم متسارع
عرف البلوتوث في اواخر التسعينيات كبديل لاسلكي للكابلات القصيرة، ومنذ ذلك الحين، تراكمت عليه اصدارات وامتدادات بروتوكولية متعددة، مما خلق ما يصفه باحثو الامن بالثغرات الهيكلية التي يصعب سدها دون كسر التوافق مع الاجهزة القديمة، والمشكلة البنيوية الاعمق هي ان البلوتوث لم يصمم اصلا مع وضع الامن اولوية.
ولكن ما يزيد الامر قلقا هو ان البلوتوث حين يكون مفعلا، يبث نبضات اعلانية مستمرة تكشف عن وجود الجهاز ونوعه، حتى وان كان في وضع غير قابل للاكتشاف، مما يتيح للمهاجم تحديد هدفه واختيار ثغراته المناسبة.
زوايا الخطر التقنية في بروتوكول البلوتوث
تتعدد المخاطر الامنية في البلوتوث بناء على اصدار البروتوكول وطريقة تنفيذه في الجهاز المحمول، ويمكن تقسيمها الى ثلاث فئات رئيسية:
1. ثغرات التنفيذ
هذه الثغرات لا توجد في تصميم البلوتوث نفسه، بل في الطريقة التي تكتب بها الشركات البرمجيات المشغلة له.
- ثغرة بلو بورن (Blueborne): كشفت شركة ارميس الامنية الامريكية عن هذه الثغرة التي تسمح للمهاجمين بالسيطرة الكاملة على الاجهزة دون الحاجة للاقتران او حتى وضع الجهاز في حالة قابل للاكتشاف، حيث تكمن خطورتها في قدرتها على الانتقال من جهاز الى اخر كالفيروس عبر الهواء.
- ثغرة براك توث (BrakTooth): اظهرت ابحاث من جامعة سنغافورة للتكنولوجيا والتصميم عن مجموعة من الثغرات التي تؤثر على اكثر من 1400 منتج تجاري، مما يؤدي الى تعطل الجهاز او تنفيذ برمجيات خبيثة عن بعد.
2. ضعف بروتوكول الاقتران
اثناء عملية الاقتران، يتم تبادل مفاتيح التشفير، فاذا كانت هذه العملية تستخدم طرقا قديمة مثل جست وركس (Just Works)، يمكن للمهاجم اعتراض المفاتيح.
ووفقا لتقرير من جامعة اوكسفورد البريطانية، تتيح هذه الثغرة للمهاجم خداع الجهاز لاقامة اتصال امن مع جهاز خبيث عبر تزوير هوية جهاز موثوق تم الاقتران به مسبقا.
3. تتبع الموقع والخصوصية
حتى بدون اختراق البيانات، يمكن استخدام البلوتوث لتتبع المستخدم، اذ تبث الاجهزة اشارات لاعلام الاجهزة الاخرى بوجودها، ويمكن للمتاجر او المهاجمين استخدام هذه الاشارات لرسم خريطة لتحركاتك بدقة داخل المباني.
الحماية العملية.. ما يجب ان تفعله الان
- اوقف البلوتوث حين لا تحتاجه، هذه النصيحة الابسط والاكثر فعالية، حيث لا يمكن مهاجمة اي بروتوكول معطل.
- حدث نظامك فورا دون تاجيل، معظم الثغرات الكبرى سدت بتحديثات من جوجل وابل ومايكروسوفت.
- لا تقبل طلبات الاقتران من مصادر مجهولة، فاي طلب غير متوقع في مكان عام يجب رفضه فورا، خاصة في المطارات والفنادق ومراكز التسوق.
- راجع قائمة الاجهزة المقترنة بانتظام، واحذف اي جهاز لا تتذكره، فالاجهزة القديمة قد تكون ثغرة مفتوحة ان وقعت في يد اخرين.
- انتبه لسماعاتك الراسية، فثغرات ايروها (Airoha) اثبتت ان السماعة ليست مجرد اداة صوت، بل قد تكون جسرا لاختراق هاتفك.
- استخدم وضع غير قابل للاكتشاف في الاماكن العامة.
- انتبه لسيارتك ايضا، فالثغرات تذكرنا ان البلوتوث لا يقتصر على الهاتف؛ فنظام المعلومات والترفيه في سيارتك قد يحمل ثغرات مفتوحة تستحق التحديث.
- لاحظ السلوك غير المعتاد، مثل تشغيل تطبيقات تلقائيا، او ارتفاع مفاجئ في استهلاك البطارية، او طلبات بلوتوث غير مبررة؛ فكلها مؤشرات تستحق التحقيق.
ويؤكد خبراء التقنية ان البلوتوث ليس شرا مطلقا، بل اداة مفيدة حين تدار بوعي، اما الخطر الحقيقي فليس في البروتوكول ذاته، بل في اللامبالاة وابقائه مفتوحا دائما، وتجاهل التحديثات، وقبول الاقتران دون تحقق، اذ ان 20 عاما من الابحاث الامنية المتراكمة تقول بوضوح، ان هذا البروتوكول يكشف عنه الباحثون الجدد كل عام ثغرات اعمق مما قبلها.
وتذكر دائما، الامن الرقمي يبدا بعادات صغيرة ثابتة، لا بحلول معقدة نادرة.





