ميلياردها دستگاه در معرض آسيب‌پذيري جديد بلوتوث موسوم به BLESA قرار دارند

دوشنبه ۳۱ شهريور ۱۳۹۹ - ۱۲:۳۰
مطالعه 5 دقيقه
مرجع متخصصين ايران
ميلياردها دستگاه داراي بلوتوث روي پلتفرم‌هاي اندرويد، iOS و لينوكس نسبت‌به حمله‌ي بلوتوثي BLESA آسيب‌پذير هستند.
تبليغات

حمله‌ي جديد BLESA به‌دنبال نفوذ ازطريق فرايند اتصال مجدد بلوتوث است كه اغلب ناديده گرفته مي‌شود. برخلاف آسيب‌پذيري‌هاي قبلي، نقص متخصص در عمليات اتصال مجدد بلوتوث باعث اجراي حمله مي‌شود.

ميلياردها موبايل هوشمند، تبلت، لپ‌تاپ و ساير دستگاه‌هاي IoT در سراسر دنيا دراختيار متخصصان هستند و همگي آن‌ها نرم‌افزار بلوتوث مشابهي دارند كه تحقيقات نشان مي‌دهد يك نقص متخصص، آن‌ها را دربرابر برخي حملات آسيب‌پذير كرده است.

حمله‌ي BLESA سرنام عبارت Bluetooth Low Energy Spoofing Attack است كه آسيب‌پذيري دستگاه‌هاي داراي پروتكل Bluetooth Low Energy را تحت‌الشعاع قرار مي‌دهد.

پروتكل Bluetooth Low Energy كه با سرواژه‌ي BLE شناخته مي‌شود، نسخه‌ي سبك‌تري از استاندارد اصلي بلوتوث است؛ البته با اين تفاوت كه درزمينه‌ي مصرف باتري بهينه‌سازي شده است تا هم‌زمان با حفظ اتصال بلوتوث در مصرف باتري نيز صرفه‌جويي كند.

باتوجه‌به ويژگي بهينه‌سازي مصرف باتري در پروتكل BLE، بيشتر توليدكنندگان قطعات در دهه‌ي گذشته از اين پروتكل در دستگاه‌هاي خود استفاده مي‌كردند و باعث شد تقريبا هر دستگاهي كه داراي باتري باشد از اين فناوري بهره‌مند شود.

باتوجه‌به استفاده‌ي وسيع از فناوري BLE، محققان امنيتي و دانشگاهيان زيادي درطول سال‌هاي گذشته روي امنيت و آسيب‌پذيري اين فناوري مطالعه كردند و تاكنون آسيب‌پذيري‌هاي فراواني گزارش شده است.

با‌اين‌حال، اكثريت قريب به‌اتفاق تحقيقات انجام‌شده روي مسائل امنيتي BLE، تقريبا متمركز بر فرايند اتصال و جفت‌شدن (Pairing) دو دستگاه بوده و بخش‌عظيمي از پروتكل BLE ناديده گرفته شده است.

مرجع متخصصين ايران ويژگي هاي بلوتوث

پروژه‌ي تحقيقاتي كه در دانشگاه پردو (Purdue University) توسط يك تيم هفت نفره متشكل از دانشگاهيان انجام شد، تمركز مطالعات را روي بخشي از پروتكل BLE معطوف كرد كه نقش حياتي در عمليات روزانه‌ي BLE ايفا مي‌كند و پيش‌از اين كم‌تر مورد توجه تيم‌هاي تحقيقاتي قرار گرفته بود.

تمركز تحقيقات اين پروژه، حول فرايند «اتصال مجدد» معطوف است. منظور از اين فرايند، عملياتي است كه بعداز احراز هويت دو دستگاه BLE به‌عنوان كلاينت و سرور به‌صورت مكرر

به‌عبارتي ديگر، اتصال مجدد يا Reconnection زماني انجام مي‌شود كه دو دستگاه از محدوده‌ي اتصال يكديگر خارج مي‌شوند و مجددا به محدوده‌ي اتصال برمي‌گردند. معمولا در زمان اتصال مجدد، دو دستگاه BLE كليدهاي رمزنگاري يكديگر را كه در زمان فرايند جفت‌شدن ردوبدل كرده بودند، مورد بازبيني قرار مي‌دهند و اتصال مجدد برقرار مي‌شود تا انتقال اطلاعات ازطريق BLE ادامه پيدا كند.

اما تيم تحقيقاتي پردو مي‌گويد مشخصات رسمي BLE فاقد اطلاعات دقيق براي توصيف جزئي فرايند بازبيني كدرمزنگاري شده و اتصال مجدد است. درنتيجه، دو اشكال سيستمي، راه خود را در روش اجراي نرم‌افزار BLE بازكرده‌اند. اين دو اشكال عبارت‌اند از:

۱- احراز هويت درزمان اتصال مجدد به‌جاي اينكه اجباري باشد، اختياري

۲- ممكن است فرايند احراز هويت براي اتصال مجدد به‌طوركلي انجام نشود، به‌خصوص اگر متخصص نتواند دستگاه را مجبور به احراز هويت كند.

حال اين دو اشكال، راه را براي اجراي حمله‌ي بلوتوثي BLESA باز مي‌كنند. درواقع، مهاجم از مرحله‌ي احراز هويت براي اتصال مجدد بين دو دستگاه رد مي‌شود و داده‌هاي جعلي با اطلاعات غلط به دستگاه BLE ارسال و متخصص را تهييج مي‌كند تصميمات نادرستي بگيرد. بدين ترتيب، حمله‌ي بلوتوثي BLESA، دردسته حملات Spoofing (جعل) قرار مي‌گيرد.

درادامه مي‌توانيد نسخه‌ي نمايشي حمله‌ي بلوتوثي BLESA را تماشا كنيد.

دانلود

متأسفانه، چندين پشته ‌نرم‌افزاري BLE تحت تأثير اين آسيب‌پذيري قرار دارند.

با وجود اينكه دستگاه‌هاي زيادي داراي اين آسيب‌پذيري هستند؛ اما خوشبختانه، اين نقص متخصص در همه‌ي پياده‌سازي‌هاي واقعي روي دستگاه‌هاي BLE موفقيت‌آميز نبوده است.

محققان دانشگاه پردو در گزارش خود عنوان كردند كه چندين پشته‌ نرم‌افزاري را كه براي همراهي از ارتباطات BLE در سيستم‌عامل‌هاي مختلف مورد استفاده قرار مي‌گيرند، بادقت مطالعه كرده‌اند. طبق يافته‌هاي محققان، پشته‌هاي نرم‌افزاري BlueZ (مورد استفاده براي دستگاه‌هاي IoT برپايه‌ي لينوكس)، Flouride (مخصوص دستگاه‌هاي برپايه‌ي اندرويد) و دستگاه‌هاي BLE مخصوص iOS همگي دربرابر حمله‌ي BLESA آسيب‌پذير بودند؛ اما پشته‌ي نرم‌افزاري دستگاه‌هاي BLE ويندوزي درمقابل اين حمله ايمن بودند.

تيم تحقيقاتي در مقاله‌ي چاپ‌شده در ماه گذشته چنين نوشت:

تا تاريخ ۲۲ جون سال ۲۰۲۰ ميلادي، اپل باتوجه‌به شناسه‌ي امنيتي CVE-2020-9770 كه درباره‌ي آسيب‌پذيري بلوتوث بوده، اشكال نرم‌افزاري BLE را مرتفع كرده است؛ اما پياده‌سازي BLE روي اندرويد در دستگاه‌هايي كه توسط تيم ما آزمايش شدند، همچنان آسيب‌پذير بودند. براي مثال، دستگاه Google Pixel XL با سيستم‌عامل اندرويد ۱۰ دربين دستگاه‌هاي آزمايش‌شده قرار داشته است.

همچنين، تيم BlueZ كه توسعه‌ي دستگاه‌هاي IoT برپايه‌ي لينوكس را به‌عهده دارند، گفته است كدهاي ناقصي را كه باعث مي‌شود راه براي اجراي حمله‌ي BLESA بازشود، حذف خواهند كرد و به‌جاي آن‌ها كدهايي به‌كار مي‌گيرند كه فرايند اتصال مجدد BLE را با دقت انجام دهد تا دربرابر حمله‌ي BLESA ايمن شود.

متأسفانه، اين نقص متخصص مانند ساير نقص‌هاي متخصص گذشته‌ي بلوتوث يك اشكال بزرگ‌تر دارد و آن ارائه‌ي وصله‌ي امنيتي براي تمام دستگاه‌هاي آسيب‌پذير دربرابر حمله است. از يك سو، وسعت و تعداد زياد دستگاه‌ها كار را دشوار مي‌كند و ازسويي ديگر، برخي دستگاه‌ها هستند كه به‌هيچ‌عنوان امكان دريافت وصله را ندارند.

برخي از تجهيزات IoT محدودشده كه درطي يك دهه‌ي اخير فروش رفته‌اند از قابليت دريافت به‌روزرساني همراهي نمي‌كنند و مكانيزم به‌روزرساني براي آن‌ها تعريف نشده است؛ بنابراين اين دسته از تجهيزات براي هميشه بدون وصله امنيتي باقي خواهند ماند.

محافظت درمقابل حمله‌هاي بلوتوثي معمولا منوط به محافظت از دو دستگاه درحال اتصال در محيط كنترل شده است؛ اما در حمله‌ي BLESA، محافظت بسيار دشوار است، زيرا اين نوع حمله عمليات تكرارشونده‌ي اتصال مجدد را هدف قرار مي‌دهند.

مهاجمان مي‌توانند با استفاده از حمله‌ي خودداري از خدمات (Denial-of-Service)، اتصال بلوتوث را بين دو دستگاه قطع كنند و دو دستگاه را در شرايط اتصال مجدد قرار دهند تا شرايط براي اجراي حمله‌ي BLESA فراهم شود. حفاظت از دستگاه‌هاي BLE درمقابل قطعي اتصال و كاهش سيگنال امري غيرممكن است.

موضوع اين آسيب‌پذيري زماني بيشتر اهميت پيدا كرد كه تيم تحقيقاتي براساس آمارهاي قديمي ميزان استفاده از دستگاه‌هاي BLE داراي پشته‌ي نرم‌افزاري آسيب‌پذير، متوجه شد كه تعداد دستگاه‌هاي آسيب‌پذير به ميلياردها عدد مي‌رسد.

حال تمام اين دستگاه‌ها نيازمند وصله‌ي امنيتي نرم‌افزاري هستند تا دربرابر اين‌گونه حملات مقاوم شوند.

اطلاعات تكميلي درباره‌ي حمله‌ي BLESAدر مقاله‌‌اي با عنوان BLESA: Spoofing Attacks against Reconnections in Bluetooth Low Energy دردسترس است؛ همچنين علاقه‌مندان مي‌توانند ازطريق لينك پيوست‌شده فايل پي‌دي‌اف مقاله را دانلود كنند. مقاله‌ي اين تيم تحقيقاتي در كنفرانس USENIX WOOT 2020 در ماه آگوست ارائه شد.

تبليغات
جديد‌ترين مطالب روز

هم انديشي ها

تبليغات

با چشم باز خريد كنيد
اخبار تخصصي، علمي، تكنولوژيكي، فناوري مرجع متخصصين ايران شما را براي انتخاب بهتر و خريد ارزان‌تر راهنمايي مي‌كند
ورود به بخش محصولات