آسيب‌پذيري امنيتي BLURtooth، ميليون‌ها دستگاهي بلوتوث را در معرض خطر قرار مي‌دهد

يك‌شنبه ۲۳ شهريور ۱۳۹۹ - ۱۳:۲۹
مطالعه 3 دقيقه
مرجع متخصصين ايران
امنيت ارتباط بلوتوثي هميشه مورد انتقاد بوده است و آسيب‌پذيري جديد، اهميت توجه جدي‌تر به اين مسئله را بيش‌ازپيش روشن مي‌كند.
تبليغات

اكثر دستگاه‌هاي بلوتوثي جديد به‌خاطر مدل امنيتي ساده‌اي كه در ساختار آن‌ها استفاده مي‌شود، به‌راحتي با هم جفت مي‌شوند. در استاندارد بلوتوث ۴ و نسخه‌هاي جديدتر، لايه‌هاي امنيتي ساختار ساده‌تري دارند كه ارتباط دستگاه‌ها را بسيار راحت‌تر مي‌كند. ازطرفي همين سادگي ارتباط شايد باعث شود تا يك مجرم سايبري به دستگاه شما نفوذ كند و درنهايت امنيت دستگاه‌هاي بلوتوثي را به خطر بيندازد.

گروه Bluetooth Soecial Interest Group يك آسيب‌پذيري جديد را در استانداردهاي بلوتوث ۴/۲ و ۵/۰ تأييد كرده‌اند. اين آسيب‌پذيري به مجرمان سايبري حاضر در محدوده‌ي ارتباط بي‌سيم امكان مي‌دهد تا كليد جفت شدن دستگاه‌ها را جايگزين كنند و به دستگاه‌هاي بلوتوثي ديگر جفت‌شده با همين كليد، دسترسي پيدا كنند.

آسيب‌پذيري جديد، دستگاه‌‌هاي مجهز به بلوتوث ۴/۲ و ۵/۰ را تهديد مي‌كند

كشف آسيب‌پذيري جديد ارتباط بلوتوثي، نتيجه‌ي تحقيق دو گروه امنيتي مجزا در دانشگاه‌هاي Purdue University و École Polytechnique Fédérale de Lausanne است. آن‌ها نام BLURtooth را براي آسيب‌پذيري جديد انتخاب كردند. براي سوءاستفاده از آسيب‌پذيري، فرايندي موسوم به Cross-Transport Key Derivation يا CTKD هدف قرار مي‌گيرد. فرايند CTKD، براي تبادل كليدهاي اعتبارسنجي در جفت كردن دستگاه‌هاي بلوتوثي هماهنگ با استانداردهاي BLE و BR/EDR استفاده مي‌شود.

انجمن Bluetooth SIG پس از انتشار اخبار اوليه درباره‌ي آسيب‌پذيري جديد، نكاتي را براي تشريح بيشتر وضعيت ارائه كرد. آن‌ها ابتدا گفته بودند كه تمامي ارتباط‌هاي بلوتوثي استاندارد ۴/۰ تا ۵/۰ تحت تأثير آسيب‌پذيري BLURtooth هستند. بيانيه‌ي جديد مي‌گويد كه خطر مذكور، تنها ارتباط‌هاي بلوتوث ۴/۲ و ۵/۰ را تهديد مي‌كند. براي سوءاستفاده از آسيب‌پذيري،‌ دستگاه قرباني بايد به‌صورت هم‌زمان از هر دو استاندارد LE و BR/EDR همراهي كند. همچنين مشخصات ديگري همچون همراهي از جابه‌جايي كليدهاي امنيتي بين دستگاه‌ها و جفت كردن كليدها در روشي خاص هم بايد در دستگاه قرباني همراهي شود.

مرجع متخصصين ايران آسيب پذيري امنيتي بلوتوث

بسته‌ي امنيتي براي رفع آسيب‌پذيري BLURtooth در Bluetooth Core Specification 5.1 و نسخه‌هاي جديدتر وجود دارد. انجمن SIG از اعضايي كه دستگاه‌هايي با آسيب‌پذيري BLURtooth توليد مي‌كنند درخواست كرد تا تغييرات جديد را تا حد امكان در دستگاه‌هاي خود پياده‌سازي كنند.

اشكال امنيتي بلوتوث مي‌تواند ميليون‌ها دستگاه موبايل هوشمند، تبلت، لپ‌تاپ و دستگاه‌هاي اينترنت اشياء را تهديد كند كه از روش جفت شدن بلوتوثي در حالت دوگانه همراهي مي‌كنند. بسياري از دستگاه‌ها، از مدل امنيتي موسوم به Just Works در جفت شدن با دستگاه‌هاي ديگر بهره مي‌برند كه در مقابل حمله‌هاي Man in the Middle يا MITM مقاوم نيستند. اين حمله‌ها براي استراغ سمع نيز استفاده مي‌شوند. درنهايت مجرم سايبري مي‌تواند از آسان بودن ساختار جفت شدن دستگاه‌ها سوءاستفاده كرده و با جعل هويت دستگاه شما، به دستگاه‌هاي ديگر با كدهاي رمزنگاري قوي‌تر هم دسترسي پيدا كند.

همان‌طور كه گفته شد، مجرم سايبري براي سوءاستفاده از آسيب‌پذيري بايد در محدوده‌ي ارتباط وايرلس باشد كه درواقع بسيار كمتر از مشخصات رسمي بلوتوث است. انجمن SIG تلاش مي‌كند تا با همكاري توليدكننده‌ها، به‌روزرساني فرمور را براي دستگاه‌هاي قديمي عرضه كند. استاندارد آتي ۵/۱ نيز داراي محدوديت‌هايي خواهد بود كه جايگزيني كليدهاي امنيتي بلوتوث را غيرممكن مي‌كند. در مجموع، روندي كه در شناسايي آسيب‌پذيري‌هاي امنيتي بلوتوث ديده مي‌شود، نگران‌كننده است. دو آسيب‌پذيري در يك سال براي ارتباطي كه درصورت سوءاستفاده، امكان ردگيري متخصص را ازطريق موبايل يا ساعت هوشمند به مجرم سايبري مي‌دهد، ترسناك خواهد بود.

تبليغات
جديد‌ترين مطالب روز

هم انديشي ها

تبليغات

با چشم باز خريد كنيد
اخبار تخصصي، علمي، تكنولوژيكي، فناوري مرجع متخصصين ايران شما را براي انتخاب بهتر و خريد ارزان‌تر راهنمايي مي‌كند
ورود به بخش محصولات