خبرني - تعد تقنية البلوتوث واحدة من أكثر البروتوكولات اللاسلكية انتشارا، حيث تربط مليارات الأجهزة حول العالم، ومع ذلك، فإن هذا الانتشار الواسع جعلها هدفا جذابا لمجرمي الإنترنت، إذ يكمن الخطر الأساسي في أن هذه التقنية تعمل في نطاق ترددات الراديو المفتوحة (2.4 غيغاهرتز)، وتعتمد على بروتوكولات معقدة تحتوي أحيانا على ثغرات برمجية في طريقة التشفير أو المصادقة.
وفي حين يولي المستخدمون اهتماما متصاعدا بكلمات المرور وشبكات الـ"واي فاي" المشفّرة، يبقى البلوتوث حاضرا في جيوبهم على مدار الساعة ناشرا إشاراته في الهواء وهو في معظم الأحيان مفتوح ودون حراسة، وهذا التناقض يجعله من أكثر ناقلات الهجوم إغراء وأقلها انتباها في الأمن الرقمي المعاصر.
البروتوكول القديم في عالم متسارع
عُرف البلوتوث في أواخر التسعينيات بوصفه بديلا لاسلكيا للكابلات القصيرة، ومنذ ذلك الحين، تراكمت عليه إصدارات وامتدادات بروتوكولية متعددة، مما خلق ما يصفه باحثو الأمن بالثغرات الهيكلية التي يصعب سدها دون كسر التوافق مع الأجهزة القديمة. والمشكلة البنيوية الأعمق أن البلوتوث لم يُصمم أصلا مع وضع الأمن أولوية.
لكن ما يجعل الأمر أكثر قلقا هو أن البلوتوث حين يكون مفعلا، يبث نبضات إعلانية مستمرة تكشف عن وجود الجهاز ونوعه، حتى وإن كان في وضع غير قابل للاكتشاف، مما يتيح للمهاجم تحديد هدفه واختيار ثغراته المناسبة.
زوايا الخطر التقنية في بروتوكول البلوتوث
تتعدد المخاطر الأمنية في البلوتوث بناء على إصدار البروتوكول وطريقة تنفيذه في الجهاز المحمول، ويمكن تقسيمها إلى ثلاث فئات رئيسية:
1. ثغرات التنفيذ
هذه الثغرات لا توجد في "تصميم" البلوتوث نفسه، بل في الطريقة التي تكتب بها الشركات البرمجيات المشغلة له.
- ثغرة بلو بورن (Blueborne): كشفت شركة أرميس (Armis) الأمنية الأمريكية عن هذه الثغرة التي تسمح للمهاجمين بالسيطرة الكاملة على الأجهزة دون الحاجة للاقتران أو حتى وضع الجهاز في حالة قابل للاكتشاف، حيث تكمن خطورتها في قدرتها على الانتقال من جهاز إلى آخر كالفيروس عبر الهواء.
- ثغرة براك توث (BrakTooth): أظهرت أبحاث من جامعة سنغافورة للتكنولوجيا والتصميم عن مجموعة من الثغرات التي تؤثر على أكثر من 1400 منتج تجاري، مما يؤدي إلى تعطل الجهاز أو تنفيذ برمجيات خبيثة عن بُعد.
2. ضعف بروتوكول الاقتران
أثناء عملية الاقتران، يتم تبادل مفاتيح التشفير، فإذا كانت هذه العملية تستخدم طرقا قديمة مثل "جست وركس" (Just Works)، يمكن للمهاجم اعتراض المفاتيح.
ووفقاً لتقرير من جامعة أكسفورد البريطانية، تتيح هذه الثغرة للمهاجم خداع الجهاز لإقامة اتصال آمن مع جهاز خبيث عبر تزوير هوية جهاز موثوق تم الاقتران به مسبقا.
3. تتبع الموقع والخصوصية
حتى بدون اختراق البيانات، يمكن استخدام البلوتوث لتتبع المستخدم، إذ تبث الأجهزة إشارات لإعلام الأجهزة الأخرى بوجودها. ويمكن للمتاجر أو المهاجمين استخدام هذه الإشارات لرسم خريطة لتحركاتك بدقة داخل المباني.
الحماية العملية.. ما يجب أن تفعله الآن
- أوقف البلوتوث حين لا تحتاجه، هذه النصيحة الأبسط والأكثر فعالية، حيث لا يمكن مهاجمة أي بروتوكول معطل.
- حدّث نظامك فورا دون تأجيل، معظم الثغرات الكبرى سُدَّت بتحديثات من غوغل وأبل ومايكروسوفت.
- لا تقبل طلبات الاقتران من مصادر مجهولة، فأي طلب غير متوقع في مكان عام يجب رفضه فورا، خاصة في المطارات والفنادق ومراكز التسوق.
- راجع قائمة الأجهزة المقترنة بانتظام، واحذف أي جهاز لا تتذكره، فالأجهزة القديمة قد تكون ثغرة مفتوحة إن وقعت في يد آخرين.
- انتبه لسماعاتك الرأسية، فثغرات إيروها (Airoha) أثبتت أن السماعة ليست مجرد أداة صوت، بل قد تكون جسرا لاختراق هاتفك.
- استخدم وضع "غير قابل للاكتشاف" في الأماكن العامة.
- انتبه لسيارتك أيضا، فالثغرات تذكرنا أن البلوتوث لا يقتصر على الهاتف؛ فنظام المعلومات والترفيه في سيارتك قد يحمل ثغرات مفتوحة تستحق التحديث.
- لاحظ السلوك غير المعتاد، مثل تشغيل تطبيقات تلقائيا، أو ارتفاع مفاجئ في استهلاك البطارية، أو طلبات بلوتوث غير مبررة؛ فكلها مؤشرات تستحق التحقيق.
ويؤكد خبراء التقنية أن البلوتوث ليس شرا مطلقا، بل أداة مفيدة حين تُدار بوعي، أما الخطر الحقيقي فليس في البروتوكول ذاته، بل في اللامبالاة وإبقائه مفتوحا دائما، وتجاهل التحديثات، وقبول الاقتران دون تحقق. إذ إن 20 عاما من الأبحاث الأمنية المتراكمة تقول بوضوح، إن هذا البروتوكول يكشف عنه الباحثون الجدد كل عام ثغرات أعمق مما قبلها.
وتذكر دائما، الأمن الرقمي يبدأ بعادات صغيرة ثابتة، لا بحلول معقدة نادرة.



