عالم الكمبيوتر

ما هي ثغرة BrakTooth في البلوتوث وهل تعرضك للخطر

يسعى المخترقون بشكل مستمر لإيجاد طرق مبتكرة لتنفيذ عمليات الاختراق، ولعل أبرز تلك الطرق وأكثرها فعالية هي تلك التي تعتمد على تقنيات أو أنظمة متاحة في جميع الأجهزة، تمامًا مثل ثغرة BrakTooth في البلوتوث.

وذلك حيث إن إيجاد ثغرة في تقنية مثل البلوتوث، أو الواي-فاي، أو حتى التطبيقات شائعة الانتشار يعطي أولئك المخترقين وصولًا إلى ملايين الأجهزة حول العالم في نفس الوقت، وذلك ريثما يتم ترقيع تلك الثغرة للحد من خطرها.

وتعرف ثغرة BrakTooth بأنها واحدة من أحدث ثغرات نظام البلوتوث وأكثرها خطرًا، وقد تم اشتقاق اسمها من كلمة Bluetooth كما يمكنك أن تلاحظ، في حين أن كلمة Brak تعني “التحطُّم أو الاصطدام” في اللغة النرويجية.

اقرأ أيضًا: كيف تعمل تقنية البلوتوث وما هي أنواعها

وكما يوحي الاسم. تهدف هذه الثغرة إلى تحقيق الأذى للأجهزة التي تعتمد على البلوتوث وخصائصه. وحسبما اكتشف الباحثون فإن هذه الثغرة تؤثر بالفعل على عدد ضخم من الأجهزة.

وذلك حيث إن ثغرة BrakTooth تعمل على عدد كبير من شرائح SoC الموجودة داخل الأجهزة الإلكترونية. كما أنها تؤثر على إصدارات البلوتوث المختلفة. وذلك بدايةً من إصدار 3.0 ووصولًا لإصدار 5.2.

اقرأ أيضًا: معرفة نسبة شحن أجهزة البلوتوث في ويندوز 11

ما هي ثغرة BrakTooth في البلوتوث

نشرت مجموعة ASSET البحثية والتابعة لجامعة سنغافورة للتكنولوجيا والتصميم توضيحًا لكيفية عمل هذه الثغرة، والتي تعتمد على تنفيذ بعض التعليمات البرمجية المرجعية من خلال الأجهزة المتصلة. ويصادف بطبيعة الحال أن يتم استخدام البلوتوث في نفس وقت استخدام الإنترنت، وهو ما يزيد من الخطر.

ولا شك في أن مجموعة كبيرة جدًا من الأجهزة التي تتصل بالإنترنت وبالبلوتوث في نفس الوقت هي أجهزة إنترنت الأشياء. واختراق هذه الأجهزة هو أمر شديد الخطورة. نظرًا لأن المستخدم لا يشتبه فيها أو يتابعها باستمرار.

اقرأ أيضًا: 5 نصائح لإصلاح مشكلات البلوتوث في حاسوب ماك

وتسمح تلك الثغرة بتنفيذ وتشغيل التعليمات البرمجية عن بعد أيضًا، وفي حالة علم المخترق بالجهاز الذي يحاول اختراقه وبطريقة التعامل معه فإن هذا يتيح لك وصولًا لخيارات عديدة. وهذا إلى جانب وجود بعض الأوامر التي يسمح لشريحة البلوتوث في الأجهزة الذكية بتنفيذها.

وفي ظل إمكانية استخدام هذه الثغرة عن بعد، فإن المخترق سيكون قادر بطبيعة الحال على تنفيذ أي تعليمات برمجية يريدها.

اقرأ أيضًا: كيف يمكنك تصنيف الأجهزة المتصلة عبر البلوتوث في إصدار iOS 14.4؟

وحتى وقتنا الحالي، لا يوجد حل مباشر لهذه الثغرة. وذلك لأنها تستغل قصور في العتاد الداخلي للأجهزة الذكية. لكن دائمًا ما ننصح بتجنب الدخول إلى أي مواقع ضارة أو تحميل أي ملفات من مواقع غير موثوقة. وإلى جانب ذلك فإن الشركات المصنعة للعتاد والأجهزة قد علمت بالأمر، ولذلك فإنها سوف تبدأ في إطلاق التحديثات الأمنية اللازمة قريبًا.

5 من أبرز المصطلحات التقنية التي يجب عليك معرفتها في 2021

زر الذهاب إلى الأعلى