عاجل

خبير تكنولوجيا: سماعات البلوتوث تستخدم في عمليات التنصت والتجسس

 سماعات البلوتوث
سماعات البلوتوث تستخدم في عمليات التنصت

قال الدكتور محمد عسكر ، مستشار التكنولوجيا وخبير أمن المعلومات ، إن مع الإنتشار الواسع لسماعات البلوتوث اللاسلكية، وإزدياد إعتماد الناس عليها في المكالمات، الإجتماعات، وحتى الترفيه، باتت هذه الأدوات الذكية جزءاً لا يتجزأ من حياتنا اليومية، غير أن هذه الراحة قد تخفي وراءها تهديداً صامتاً يثير القلق، حيث يمكن إستغلال هذه السماعات في عمليات التنصت والتجسس على المستخدمين دون علمهم، لذا وجب التنبية والتحذير بشأن إمكانية استخدام هذه السماعات كـ"ميكروفونات متنقلة" للتنصت على المستخدمين دون علمهم.


الميكروفون دائم التشغيل
 

تطبيقات خبيثة تُثبّت على الهواتف الذكية دون علم المستخدم

وأضاف مستشار التكنولوجيا وخبير أمن المعلومات ، في تصريحات خاصة لـ “نيوز رووم” ، أن الكثيرون يتركون سماعاتهم متصلة بالهاتف طوال الوقت، وهذا ما يجعلها هدفاً مثالياً للهجمات غير المرئية ، وأن "بعض السماعات تبقى في وضع الاقتران (Pairing Mode) دون أن يدرك المستخدم، مما يسمح لأي جهاز قريب بمحاولة الإتصال بها ، وسماعات البلوتوث قد تُستغل من قبل أطراف خارجية – سواء مخترقين أو جهات أخرى – عبر ثغرات في بروتوكول البلوتوث نفسه، أو عبر تطبيقات خبيثة تُثبّت على الهواتف الذكية دون علم المستخدم ، هذه الهجمات قد تتيح للجهات المهاجمة تفعيل ميكروفون السماعة أو الهاتف دون إذن المستخدم، وتحويله إلى وسيلة لنقل الصوت إلى جهات مجهولة.

 

نماذج واقعية لثغرات خطيرة
 

واكد عسكر ، سبق وأن تم توثيق ثغرات خطيرة في تقنيات البلوتوث مثل هجوم BlueBorne، الذي مكن المهاجمين من إختراق الأجهزة المتصلة بالبلوتوث حتى دون الحاجة إلى عملية الإقتران التقليدية. وهناك أيضًا هجوم KNOB الذي يستغل ضعف التشفير في عملية الإتصال، ويسمح بالتنصت أو حتى التحكم في الجهاز ، وفي ظل ضعف وعي المستخدمين، يمكن لمجرمي الإنترنت إستخدام تطبيقات خبيثة تطلب إذن الوصول إلى الميكروفون، ثم تستخدمه لتسجيل المكالمات أو الأحاديث الخاصة، سواء في المنزل أو مقر العمل ، وإن الخطر أكبر مما نتصورفالسماعات اللاسلكية ليست مجرد سماعات عادية، بل إنها تحتوي على شرائح إلكترونية ذكية، وبعضها مزود بقدرات صوتية عالية الجودة تجعل التنصت أكثر دقة مما كان عليه في السابق، ويمكن للمهاجمين الإستفادة من السماعة حتى أثناء عدم إستخدامها، فقط بمجرد إقترانها بجهاز تم اختراقه بالفعل.

وأشار الدكتور محمد عسكر ، ان في ظل هذه التهديدات، نوصى بعدة خطوات بسيطة لكنها فعالة لحماية الخصوصية وهي :
• إيقاف تشغيل البلوتوث عند عدم الحاجة إليه.
• لا تترك السماعات في وضع الاقتران لفترة طويلة
• تحديث نظام التشغيل والسماعة باستمرار لسد الثغرات.
• لا تثق بأي تطبيق يطلب إذن الوصول للميكروفون دون سبب واضح.
• رفض أذونات الميكروفون للتطبيقات غير الموثوقة.
• تجنّب السماعات المقلدة أو غير الموثوقة التي تفتقر إلى طبقات الحماية وإستخدم سماعات من علامات تجارية موثوقة توفر تحديثات أمنية

وأوضح عسكر ، أن رغم خطورة هذه التحذيرات،  فأن الخوف والهلع الزائد غير مطلوب، بل المطلوب هو الوعي واليقظة، فمعظم الهجمات لا تتم إلا إذا توافرت شروط معينة، مثل إقتراب الطرف المهاجم من المستخدم، أو تثبيت تطبيق خبيث على هاتفة دون علمه ولكن أؤكد أنة في زمن "إنترنت الأشياء" و"المدن الذكية"، لم تعد السماعات مجرد أداة صوتية فحسب ، بل أصبحت – في حال سوء الاستخدام – بوابة محتملة إلى خصوصيتكومن ضمن المخاطر التي قد تتعرض لها بعض من المستخدمين هي


1- سهولة الإقتران والتلاعب
• بعض سماعات البلوتوث تظل في وضع "الإقتران" (Pairing Mode) دون علم المستخدم، مما يسهل على الآخرين الاتصال بها دون إذن.
• بعض الثغرات الأمنية قد تتيح إختراق السماعة أو الهاتف المقترن بها.
2- الإرسال المستمر للصوت
• في بعض الحالات، يمكن تعديل إعدادات الهاتف أو تثبيت تطبيقات خبيثة تجعل الميكروفون يعمل دون علم المستخدم، وترسل الصوت المسجّل إلى جهة خارجية.
3- ثغرات في البروتوكول
• بروتوكول البلوتوث نفسه يحتوي أحياناً على ثغرات، مثل ما تم الكشف عنه سابقاً في هجمات "BlueBorne"، والتي سمحت بإختراق الأجهزة عن طريق البلوتوث دون الحاجة لإقتران فعلي بالجهاز.
4- تجسس قريب المدى
• بسبب المدى القصير لتقنية البلوتوث، فإن التنصت المباشر يتطلب وجود الطرف المتجسس بالقرب منك (عدة أمتار)، لكن ذلك لا يمنع الخطر خاصة في الأماكن العامة.

تم نسخ الرابط