DAMMAM
الخميس
34°C
weather-icon
الجمعة
icon-weather
34°C
السبت
icon-weather
37°C
الأحد
icon-weather
33°C
الاثنين
icon-weather
34°C
الثلاثاء
icon-weather
36°C

جون هيرينج يحمل بندقية BlueSniper التي اخترعها مع أصدقائه

بندقية لاختراق الأجهزة العاملة بتقنية بلوتوث

جون هيرينج يحمل بندقية BlueSniper التي اخترعها مع أصدقائه
جون هيرينج يحمل بندقية BlueSniper التي اخترعها مع أصدقائه
عرض مجموعة من الهاكرز سموا أنفسهم فليكسيليس Flexilis بندقية صممت لاختراق الأجهزة العاملة بتقنية بلوتوث Bluetooth وسموا هذه البندقية بلو سنايبر BlueSniper .ويمكن لهذه البندقية استهداف أي جهاز جوال يدعم بلوتوث على مسافة تصل إلى ميل ونصف الميل وسرقة البيانات الموجودة على الهاتف الضحية كدفتر العناوين والرسائل وغيرها.. كما يمكنه زرع رسائل داخل الجهاز. الخطير في الأمر أن المهاجم يستطيع استخدام الهاتف الضحية لإجراء اتصال إلى أي هاتف آخر دون أن يشعر صاحب الجهاز, ولك ان تتخيل أنك جالس مع شخص ما في مطعم وهاتفك في جيبك أو على الطاولة وقام المهاجم بالتحكم في جهازك للقيام بمكالمة إلى هاتفه دون أن تشعر وعندما يرد المهاجم سيصبح هاتفك جهازاً للتنصت يمكن المهاجم من الاستماع إلى كل ما يدور بينك وبين صديقك في المطعم.. ومعظم الهجمات يمكن أن تتم بدون ترك أي أثر للمهاجم. قبل فترة قام باحث ألماني بتطوير برنامج سماه Bluebug يمكنه التحكم في الأجهزة الجوالة العاملة بنظام بلوتوث وتحويلها إلى أجهزة تنصت عن بعد. مثلاً من خلال كمبيوتر محمول يمكن تشغيل البرنامج للتحكم في هاتف جوال للقيام بمكالمة إلى المهاجم دون أن يشعر الضحية بذلك وبالتالي يستطيع المهاجم التنصت على المحادثات التي تتم بالقرب من الهاتف الجوال بالطبع سيظهر رقم هاتف المهاجم في فاتورة الضحية.. لكن بعد فوات الأوان.. ومن الصعب أن يتذكر الضحية حينها هل اتصل أم لا بذلك الرقم وفي ذلك الوقت! ويمكن أن يستخدم المهاجم شريحة جوال مؤقتة حتى لا تدل على شخصيته في حال اكتشاف الرقم. يمكن للمهاجم أيضاً التجسس على مكالمات الضحية مع الأشخاص الآخرين وتسجيلها كما يمكنه إرسال رسائل من هاتف الضحية إلى أطراف أخرى دون أن ينتبه لذلك صاحب الجهاز. تكون الهواتف الجوالة عرضة للهجوم والاختراق في حالة تمكين البلوتوث وضبطها على الوضع discoverable أو visible حيث إن الهاتف في هذا الوضع يكون مرئياً من قبل الأجهزة المتوافقة الموجودة ضمن مجال الاتصال ويسمح لها ذلك بالاتصال ببعضها وتبادل البيانات فيما بينها. ويمكن للمستخدم بالطبع أن يقوم بإيقاف وتعطيل هذا الوضع إلى Off لكن بعض أجهزة نوكيا يمكن اختراقها حتى لو كانت على وضع التعطيل.. فكل ما يحتاجه المهاجم هو عنوان البلوتوث للجهاز الضحية وهو ما يمكن اكتشافه باستخدام بعض برامج الاختراق المتوافرة على الإنترنت. من خلال التقارير المنشورة.. ظهر أن أسوأ الأجهزة في مقاومة هذه الهجمات هي أجهزة نوكيا وسوني اريكسون وظهرت بعض المشاكل في أجهزة موتورولا أيضاً بينما كانت أجهزة سيمنس أقوى الأجهزة في الحماية ضد هذه الهجمات. وقد قام مخترعو هذه البندقية بإجراء تجربة حية لإثبات إمكانية عملية الاختراق بواسطة بندقيتهم المزودة بهوائي موصل بجهاز كمبيوتر محمول يدعم بلوتوث (ويمكن وضعه في حقيبة على الظهر). حيث قام أحدهم بتصويب البندقية من نافذة في الدور الحادي عشر لأحد الفنادق في مدينة لاس فيجاس إلى موقف لسيارات الأجرة في الشارع المقابل وتمكن من جمع دفاتر العناوين من 300 جهاز هاتف نقال! وقد بدأت معظم الشركات المنتجة للهواتف النقالة بتحديث أجهزتها لمعالجة هذه المشكلة الأمنية.
مكونات البندقية
أخبار متعلقة