رفتن به محتوای اصلی

موارد امنیتی مرتبط با بلوتوث

تاریخ انتشار:
موارد امنیتی مرتبط با بلوتوث

در گذشته، تنها راه برای اتصال به ابزارها و دستگاه ها از طریق کابل بودکه اغلب دست و پا گیر و مزاحم بودند. با معرفی تکنولوژی بلوتوث، ابزارها و دستگاه ها توانستند با استفاده از فرکانس رادیویی موج کوتاه کم قدرت در یک فاصله و محدوده 10 متری برای به اشتراک گذاری اطلاعات و منابع به یکدیگر متصل شوند.
بلوتوث به طور عمده برای ایجاد یک شبکه بی سیم شخصی از طریق اجازه دادن به کاربران برای ایجاد شبکه اختصاصی بین ابزار مختلف دارای قابلیت بلوتوث مانند تلفن های همراه، تبلت ها، لپ تاپ، اتومبیل، پرینتر، ابزار پزشکی و درمانی، میکروفون، هدست و ..... مورد استفاده قرار می گیرد.
موارد امنیتی بلوتوث چه هستند؟
بلوتوث مانند هر تکنولوژی دارای مزایا و معایبی است، بنابراین استفاده از بلوتوث بدون ریسک و خطر نخواهد بود.
امنیت بلوتوث شامل اجازه برقراری ارتباط، احراز هویت و رمزگذاری اختیاری است. با استفاده از امکان اجازه اتصال، کاربر دسترسی از طریق بلوتوث به منبع و ابزاری که درخواست اتصال داده است را رد یا قبول می کند. احراز هویت به منظور تایید شناسایی دستگاه دارای توانمندی بلوتوث برای اتصال به دیگر دستگاه ها است. رمزنگاری، داده ها را تبدیل به کدهای رمزی می کند به نحوی که هکر و شخص سوم نمی تواند متوجه محتوای پیام شود.
با وجود این مکانسیم های دفاعی هم، استفاده از بلوتوث می تواند منجر به افشا و از دست رفتن اطلاعات به شیوه های زیر شود.
1- روش اول : فرد مهاجم یا هکر پیامی برای شما ارسال می کند و از شما می خواهد که بلوتوث خود را برای دریافت پیام، که اکثرا مقاصد تبلیغاتی دارند روشن کنید. این شیوه همانند روشی است که در ایمیل های اسپم و همچنین حملات فیشینگ علیه کاربران ایمیل استفاده می شود. 
هنگامی که یک پیام کلاهبرداری با محتوای مضر از طریق بلوتوث ارسال می شود، ممکن است کاربر را به پاسخ دادن به پیام و همچنین افزودن مهاجم به دفترچه آدرس خود ترغیب و تشویق کند. صاحبان دستگاه های دارای بلوتوث باید آگاه باشند، شاید پیامی را که دریافت می کنند یکی از انواع حملات مهندسی اجتماعی باشد که در آن با تغییرات و دست کاریهایی که توسط مهاجم ایجاد می شود منجر به افشای اطلاعات می شود.
2- روش دوم : در این روش اتصال به اجبار با دستگاه دارای قابلیت بلوتوث جهت دسترسی به اطلاعاتی همچون لیست تماس، تقویم، ایمیل، پیام های متنی، تصاویر، فیلم ها، کد IMEI و اطلاعات دیگری که در کارت حافظه ذخیره شده، برقرار می شود. IMEI کد وشناسه منحصر به فردی برای هر دستگاه است که هکر و مهاجم می تواند با تغییر و دسترسی به آن تمامی تماس های ورودی شخص را به دستگاه خود منتقل کند.
این شیوه در مقایسه با شیوه اول بسیا مخرب تر است، زیرا در حالت دوم اتصال بدون اطلاع صاحب دستگاه صورت پذیرفته است. یکی دیگر از مواردی که توسط مجرمان پس از اتصال از طریق بلوتوث انجام می شود تخلیه شارژ باطری گوشی کاربر است که موجب مختل شدن ادامه کار دستگاه شخص می شود.
شیوه های امن استفاده از بلوتوث :
در حال حاضر از بلوتوث برای اتصال هدست به گوشی موبایل، موس های بی سیم و انتقال اطلاعات از ابزاری به ابزار دیگر استفاده می شود. مهاجمان نیز با بررسی این تکنولوژی به دنبال یافتن راهی برای سرقت اطلاعات و نفوذ به سیستم ها و ابزارهای کامپیوتری هستند.
با استفاده از راهکارهای زیر می توانید به طور امن از بلوتوث استفاده نمایید:
1- فقط زمانی که قصد دارید به دستگاه دیگری متصل شوید تنظیمات دستگاه خود را در حالت قابل شناسایی قرار دهید و در بقیه موارد در حالت غیر قابل شناسایی باشد.
2- تا جایی که ممکن است از برقراری ارتباط یا انتقال اطلاعات حساس و شخصی با استفاده از دستگاه بلوتوث خودداری کنید.
3- از کلمات رمزقوی که به طور رندم (تصادفی)، هنگامی که هر دو ابزار بلوتوث به یکدیگر متصل می شوند، ایجاد می شود استفاده کنید. رمز عبور را هنگامی که درخواست های غیرمنتظره به شما می رسد هرگز وارد نکنید.
4- از دستگاه در تمام زمان ها مراقبت و حفاظت فیزیکی به عمل آورید. ابزارهای مفقود و یا سرقت شده را از لیست دستگاه هایی که با بلوتوث به آن متصل می شوید حذف کنید.
5- از پذیرش فایل های پیوست یا برنامه هایی که از طریق اتصالات ناخواسته بلوتوث برای شما ارسال می شود خودداری کنید و درخواست اتصال آن ها را رد کنید و تنظیمات سیستم خود را به گونه ای انجام دهید که در قسمت بولوتوث سیستم غیرقابل شناسایی و یا مخفی باشد.

 

منبع: iranhoshdar:3711.

موضوع مقالات

دیدگاه‌ها

علی ش., 03/11/2017 - 10:11

سلام و عرض ادب
در باره بلوتوث خوب صحبت کردید اما ایا این چیزهایی که گفتید نسبت به تلگرام و اینستاگرام صد برابر بدتر هست که استفاده می کنید

ضیاءالصالحین

In reply to by علی

ش., 03/11/2017 - 13:25

علیکم السلام
استفاده از تلگرام و اینستاگرام به معنای تایید آنها نیست ... البته موارد امنیتی آنها نیز إن شاءالله در ادامه خواهد آمد....
با شناخت و آگاهی می توان در زمین دشمن نیز جنگید ولی نه اینکه آن زمین را امن تلقی کنیم و یا اینکه تایید کنیم...
باتشکر

افزودن دیدگاه جدید

متن ساده

  • تگ‌های HTML مجاز نیستند.
  • خطوط و پاراگراف‌ها بطور خودکار اعمال می‌شوند.
  • نشانی‌های وب و پست الکتونیکی به صورت خودکار به پیوند‌ها تبدیل می‌شوند.
بازگشت بالا