آسيبپذيري امنيتي BLURtooth، ميليونها دستگاهي بلوتوث را در معرض خطر قرار ميدهد
اكثر دستگاههاي بلوتوثي جديد بهخاطر مدل امنيتي سادهاي كه در ساختار آنها استفاده ميشود، بهراحتي با هم جفت ميشوند. در استاندارد بلوتوث ۴ و نسخههاي جديدتر، لايههاي امنيتي ساختار سادهتري دارند كه ارتباط دستگاهها را بسيار راحتتر ميكند. ازطرفي همين سادگي ارتباط شايد باعث شود تا يك مجرم سايبري به دستگاه شما نفوذ كند و درنهايت امنيت دستگاههاي بلوتوثي را به خطر بيندازد.
گروه Bluetooth Soecial Interest Group يك آسيبپذيري جديد را در استانداردهاي بلوتوث ۴/۲ و ۵/۰ تأييد كردهاند. اين آسيبپذيري به مجرمان سايبري حاضر در محدودهي ارتباط بيسيم امكان ميدهد تا كليد جفت شدن دستگاهها را جايگزين كنند و به دستگاههاي بلوتوثي ديگر جفتشده با همين كليد، دسترسي پيدا كنند.
آسيبپذيري جديد، دستگاههاي مجهز به بلوتوث ۴/۲ و ۵/۰ را تهديد ميكند
كشف آسيبپذيري جديد ارتباط بلوتوثي، نتيجهي تحقيق دو گروه امنيتي مجزا در دانشگاههاي Purdue University و École Polytechnique Fédérale de Lausanne است. آنها نام BLURtooth را براي آسيبپذيري جديد انتخاب كردند. براي سوءاستفاده از آسيبپذيري، فرايندي موسوم به Cross-Transport Key Derivation يا CTKD هدف قرار ميگيرد. فرايند CTKD، براي تبادل كليدهاي اعتبارسنجي در جفت كردن دستگاههاي بلوتوثي هماهنگ با استانداردهاي BLE و BR/EDR استفاده ميشود.
انجمن Bluetooth SIG پس از انتشار اخبار اوليه دربارهي آسيبپذيري جديد، نكاتي را براي تشريح بيشتر وضعيت ارائه كرد. آنها ابتدا گفته بودند كه تمامي ارتباطهاي بلوتوثي استاندارد ۴/۰ تا ۵/۰ تحت تأثير آسيبپذيري BLURtooth هستند. بيانيهي جديد ميگويد كه خطر مذكور، تنها ارتباطهاي بلوتوث ۴/۲ و ۵/۰ را تهديد ميكند. براي سوءاستفاده از آسيبپذيري، دستگاه قرباني بايد بهصورت همزمان از هر دو استاندارد LE و BR/EDR همراهي كند. همچنين مشخصات ديگري همچون همراهي از جابهجايي كليدهاي امنيتي بين دستگاهها و جفت كردن كليدها در روشي خاص هم بايد در دستگاه قرباني همراهي شود.
بستهي امنيتي براي رفع آسيبپذيري BLURtooth در Bluetooth Core Specification 5.1 و نسخههاي جديدتر وجود دارد. انجمن SIG از اعضايي كه دستگاههايي با آسيبپذيري BLURtooth توليد ميكنند درخواست كرد تا تغييرات جديد را تا حد امكان در دستگاههاي خود پيادهسازي كنند.
اشكال امنيتي بلوتوث ميتواند ميليونها دستگاه موبايل هوشمند، تبلت، لپتاپ و دستگاههاي اينترنت اشياء را تهديد كند كه از روش جفت شدن بلوتوثي در حالت دوگانه همراهي ميكنند. بسياري از دستگاهها، از مدل امنيتي موسوم به Just Works در جفت شدن با دستگاههاي ديگر بهره ميبرند كه در مقابل حملههاي Man in the Middle يا MITM مقاوم نيستند. اين حملهها براي استراغ سمع نيز استفاده ميشوند. درنهايت مجرم سايبري ميتواند از آسان بودن ساختار جفت شدن دستگاهها سوءاستفاده كرده و با جعل هويت دستگاه شما، به دستگاههاي ديگر با كدهاي رمزنگاري قويتر هم دسترسي پيدا كند.
همانطور كه گفته شد، مجرم سايبري براي سوءاستفاده از آسيبپذيري بايد در محدودهي ارتباط وايرلس باشد كه درواقع بسيار كمتر از مشخصات رسمي بلوتوث است. انجمن SIG تلاش ميكند تا با همكاري توليدكنندهها، بهروزرساني فرمور را براي دستگاههاي قديمي عرضه كند. استاندارد آتي ۵/۱ نيز داراي محدوديتهايي خواهد بود كه جايگزيني كليدهاي امنيتي بلوتوث را غيرممكن ميكند. در مجموع، روندي كه در شناسايي آسيبپذيريهاي امنيتي بلوتوث ديده ميشود، نگرانكننده است. دو آسيبپذيري در يك سال براي ارتباطي كه درصورت سوءاستفاده، امكان ردگيري متخصص را ازطريق موبايل يا ساعت هوشمند به مجرم سايبري ميدهد، ترسناك خواهد بود.
هم انديشي ها