نصحت دراسة علمية جديدة مستخدمي أجهزة كمبيوتر وهواتف تعمل بأنظمة iOS وMicrosoft وكذلك ساعات اليد للياقة البدنية بوقف تشغيل خاصية بلوتوث على أجهزتهم عندما لا تكون قيد الاستخدام.
فبحسب ما نشرته صحيفة "ديلي ميل" البريطانية، فقد كشف فريق من الباحثين عن وجود خلل في خاصية الاتصال عبر Bluetooth تسمح بتتبع الأماكن التي يتردد عليها العديد من مستخدمي تلك الأنظمة تحديداً أن أنظمة آندرويد لا ينطبق عليها التحذير.
وتشمل الأجهزة، التي تعاني من هذا الخلل منتجات شائعة الاستخدام من شركة آبل مثل آيباد وساعات يد آبل وهواتف آيفون، بالإضافة إلى منتجات ميكروسوفت سواء كانت أجهزة كمبيوتر محمولة أو لوحية أو ساعات يدFitbit .
وقال يوهانس بيكر، عضو فريق الباحثين في جامعة بوسطن، في بيان: "يقوم غالبية المستخدمين بتشغيل خاصية بلوتوث حاليا طوال الوقت بطريقة أو صيغة ما، ما يجعلهم عرضة لتتبع تحركاتهم بدرجة كبيرة".
ووفقاً للورقة البحثية التي نشرها الباحثون في مجال الأمن من جامعة بوسطن، تركز محاولات الاختراق الإلكتروني على استغلال الطريقة التي يستخدمها الكثيرون للربط بين أجهزتهم مثل الهاتف وساعة اليد.
وتوضح الورقة البحثية أنه عادةً عند اقتران جهاز ما ببلوتوث خارجي، تعمل إحدى النهايات وهي الجهاز الرئيسي، كوسيلة اتصال أساسي بينما يلعب الطرف الآخر دوراً ثالثاً.
يرسل الجهاز الذي يلعب دورا ثالثا إشارة، شبيهه بعنوان IP، تحتوي على بيانات حول الاتصال. وحسب التصميم، يفترض أن يكون هذا الاتصال عنواناً عشوائياً يعيد تكوين نفسه، ويهدف إلى حماية هوية المستخدمين، لكن باستخدام برنامج قرصنة snifferوهو برنامج متاح للعامة يقوم بمسح اتصالات Bluetooth، أشار الباحثون إلى أنهم تمكنوا في تجاربهم من التعرف على الأجهزة حتى بعد تغيير العناوين عشوائيا.
وأضافت الورقة البحثية أن إمكانية التتبع نجحت على الرغم من "أن معظم أنظمة تشغيل الكمبيوتر والهاتف الذكي تنفذ عملية التغيير العشوائي للعناوين بشكل افتراضي كوسيلة لمنع التتبع السلبي على المدى الطويل".
ويقول الباحثون إنه يتعذر تتبع الأجهزة التي تعمل بنظام آندرويد، نظراً لوجود اختلاف في طريقة اتصال الأجهزة بشريك عن طريق خاصية بلوتوث.
يقول ديفيد لي، كبير باحثين في جامعة بوسطن في بيان: "على الرغم من أن هذا الخلل لا يعد حرجا بدرجة كبيرة بالمقارنة مع بعض نقاط الضعف الأخرى في الأنظمة السيبرانية، إلا أن التوثيق له يعد إضافة إلى منظومة الحماية الأمنية من مخاطر الاتصال عبر الوسائط والخواص المتعددة".
ويوضح الباحث بيكر أن "هناك العديد من الطرق لتتبع الأشخاص، باستخدام تقنية بلوتوث أو بدونها. ولكن من الجيد دائمًا أن يكون المستخدم على دراية بنوع الإشارات التي يرسلها، خاصة في عصر تتعدد فيه استخدامات الإنترنت والبلوتوث".
|