Bluejacking
Görünüm
Bu madde, öksüz maddedir; zira herhangi bir maddeden bu maddeye verilmiş bir bağlantı yoktur. (Mayıs 2025) |
Bluejacking, Bluetooth özellikli cihazlar arasında OBEX protokolü kullanılarak vCard (VCF) dosyası biçiminde anonim mesaj gönderme işlemidir. Bu mesajlar, hedef cihazda “yeni kişi ekleme” bildirimi şeklinde pop-up olarak görünür ve kullanıcı etkileşimine bağlı olarak kabul veya reddedilebilir.[1][2]
Tarihçe
[değiştir | kaynağı değiştir]Bluejacking'in ilk örnekleri 2002 yılında kayda geçmiştir; Malezyalı BT danışmanlarının Nokia 7650 cihazlarla yaptıkları denemeler konunun yayılmasında rol oynamıştır.[2] 2004 yılında ise güvenlik uzmanları Adam Laurie ve Martin Herfurt, Black Hat ve DefCon konferanslarında Bluetooth açıklarını kullanarak mesajlaşma ve veri indirme araçlarını göstererek Bluetooth güvenliğine dikkat çekmişlerdir.[3]
Çalışma prensibi
[değiştir | kaynağı değiştir]- Keşif: Kullanıcı, Bluetooth'u “görülebilir” moda alarak yakınlardaki cihazları tarar.[4]
- vCard Hazırlığı: vCard dosyasının “isim” alanına saldırı metni ya da bağlantı yerleştirilir.[5]
- Gönderim: OBEX protokolü üzerinden dosya gönderilir; hedef cihaz “kişiyi ekle” pop-up'ı ile karşılaşır.[4]
- Etkileşim: Kullanıcı genellikle mesajı görüntülemek için kabul veya reddet seçeneğiyle karşılaşır; metin doğrudan pop-up'ta görünür.
Kullanım örnekleri ve etkileri
[değiştir | kaynağı değiştir]- Eğlence ve Sosyal Etkileşim: Bluejacking, kamusal alanlarda, özellikle metro ve kafe gibi yerlerde, kullanıcıları şaşırtmak amacıyla sıklıkla kullanılan bir yöntemdir. Bu tür etkileşimler genellikle eğlencelik olarak gerçekleştirilir ve cihazlar arasında kısa süreli mesajlaşmalarla sınırlıdır.[4]
- Gerilla Pazarlama: Reklam ajansları, belirli coğrafi bölgelerde hedef kitleye ulaşmak amacıyla Bluetooth üzerinden sloganlar ve tanıtım mesajları göndermiştir. Bu yöntem, dikkat çekici ve geçici bir pazarlama tekniği olarak kullanılmıştır.[4]
- Düşük Seviyeli Rahatsızlık ve Sosyal Mühendislik: Bluejacking, bazen kullanıcılar için rahatsız edici olabilir. Ayrıca, bu mesajlar kötü niyetli bağlantılarla birlikte gönderildiğinde, phishing saldırılarına ve diğer sosyal mühendislik tekniklerine zemin hazırlayabilir.[6]
Korunma yöntemleri
[değiştir | kaynağı değiştir]- Bluetooth'u devre dışı bırakmak: Kullanılmadığı zamanlarda tamamen kapatmak en etkili yöntemdir.[7]
- Görünmez/gizli modu kullanmak: Bluetooth ayarlarından cihazı keşfedilemez kılmak saldırganların taramasını engeller.[8]
- Bilinmeyen bağlantıları reddetmek: Gelen vCard isteklerini tanımadığınız cihazlardan gelenleri otomatik reddetmek gerekir.[7]
- Yazılım güncellemeleri: Bluetooth protokolü ve cihaz yazılım güncellemeleri ile bilinen açıklar kapatılmalıdır.[9]
Kaynakça
[değiştir | kaynağı değiştir]- ^ "What is bluesnarfing? – TechTarget Definition". Search Mobile Computing (İngilizce). 3 Nisan 2025 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Mayıs 2025.
- ^ a b "Bluejacking | Kaspersky IT Encyclopedia". encyclopedia.kaspersky.com (İngilizce). 16 Ocak 2025 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Mayıs 2025.
- ^ Staff, WIRED. "Security Cavities Ail Bluetooth". Wired (İngilizce). ISSN 1059-1028. 5 Aralık 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Mayıs 2025.
- ^ a b c d "What is Bluejacking?". Portnox (İngilizce). 17 Ocak 2025 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Mayıs 2025.
- ^ "Bluetooth Cihaz Güvenlik Açıklarının ve Karşı Önlemlerin Kapsamlı Bir İncelemesi". Tejonath Reddy Kukutla (İngilizce). Erişim tarihi: 4 Mayıs 2025.
- ^ "What is bluejacking? Definition + protection tips". Norton (İngilizce). 1 Ekim 2023 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Mayıs 2025.
- ^ a b "Bluetooth security risks to know (and how to avoid them)". us.norton.com (İngilizce). 1 Nisan 2025 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Mayıs 2025.
- ^ "What is bluejacking?". Microsoft 365 (İngilizce). 4 Nisan 2025 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Mayıs 2025.
- ^ "IoT'de Kullanılan Bluetooth Teknolojisindeki Güvenlik Açıkları" (İngilizce). 19 Ocak 2025 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Mayıs 2025.