ميلياردها دستگاه در معرض آسيبپذيري جديد بلوتوث موسوم به BLESA قرار دارند
حملهي جديد BLESA بهدنبال نفوذ ازطريق فرايند اتصال مجدد بلوتوث است كه اغلب ناديده گرفته ميشود. برخلاف آسيبپذيريهاي قبلي، نقص متخصص در عمليات اتصال مجدد بلوتوث باعث اجراي حمله ميشود.
ميلياردها موبايل هوشمند، تبلت، لپتاپ و ساير دستگاههاي IoT در سراسر دنيا دراختيار متخصصان هستند و همگي آنها نرمافزار بلوتوث مشابهي دارند كه تحقيقات نشان ميدهد يك نقص متخصص، آنها را دربرابر برخي حملات آسيبپذير كرده است.
حملهي BLESA سرنام عبارت Bluetooth Low Energy Spoofing Attack است كه آسيبپذيري دستگاههاي داراي پروتكل Bluetooth Low Energy را تحتالشعاع قرار ميدهد.
پروتكل Bluetooth Low Energy كه با سرواژهي BLE شناخته ميشود، نسخهي سبكتري از استاندارد اصلي بلوتوث است؛ البته با اين تفاوت كه درزمينهي مصرف باتري بهينهسازي شده است تا همزمان با حفظ اتصال بلوتوث در مصرف باتري نيز صرفهجويي كند.
باتوجهبه ويژگي بهينهسازي مصرف باتري در پروتكل BLE، بيشتر توليدكنندگان قطعات در دههي گذشته از اين پروتكل در دستگاههاي خود استفاده ميكردند و باعث شد تقريبا هر دستگاهي كه داراي باتري باشد از اين فناوري بهرهمند شود.
باتوجهبه استفادهي وسيع از فناوري BLE، محققان امنيتي و دانشگاهيان زيادي درطول سالهاي گذشته روي امنيت و آسيبپذيري اين فناوري مطالعه كردند و تاكنون آسيبپذيريهاي فراواني گزارش شده است.
بااينحال، اكثريت قريب بهاتفاق تحقيقات انجامشده روي مسائل امنيتي BLE، تقريبا متمركز بر فرايند اتصال و جفتشدن (Pairing) دو دستگاه بوده و بخشعظيمي از پروتكل BLE ناديده گرفته شده است.
پروژهي تحقيقاتي كه در دانشگاه پردو (Purdue University) توسط يك تيم هفت نفره متشكل از دانشگاهيان انجام شد، تمركز مطالعات را روي بخشي از پروتكل BLE معطوف كرد كه نقش حياتي در عمليات روزانهي BLE ايفا ميكند و پيشاز اين كمتر مورد توجه تيمهاي تحقيقاتي قرار گرفته بود.
تمركز تحقيقات اين پروژه، حول فرايند «اتصال مجدد» معطوف است. منظور از اين فرايند، عملياتي است كه بعداز احراز هويت دو دستگاه BLE بهعنوان كلاينت و سرور بهصورت مكرر
بهعبارتي ديگر، اتصال مجدد يا Reconnection زماني انجام ميشود كه دو دستگاه از محدودهي اتصال يكديگر خارج ميشوند و مجددا به محدودهي اتصال برميگردند. معمولا در زمان اتصال مجدد، دو دستگاه BLE كليدهاي رمزنگاري يكديگر را كه در زمان فرايند جفتشدن ردوبدل كرده بودند، مورد بازبيني قرار ميدهند و اتصال مجدد برقرار ميشود تا انتقال اطلاعات ازطريق BLE ادامه پيدا كند.
اما تيم تحقيقاتي پردو ميگويد مشخصات رسمي BLE فاقد اطلاعات دقيق براي توصيف جزئي فرايند بازبيني كدرمزنگاري شده و اتصال مجدد است. درنتيجه، دو اشكال سيستمي، راه خود را در روش اجراي نرمافزار BLE بازكردهاند. اين دو اشكال عبارتاند از:
۱- احراز هويت درزمان اتصال مجدد بهجاي اينكه اجباري باشد، اختياري
۲- ممكن است فرايند احراز هويت براي اتصال مجدد بهطوركلي انجام نشود، بهخصوص اگر متخصص نتواند دستگاه را مجبور به احراز هويت كند.
حال اين دو اشكال، راه را براي اجراي حملهي بلوتوثي BLESA باز ميكنند. درواقع، مهاجم از مرحلهي احراز هويت براي اتصال مجدد بين دو دستگاه رد ميشود و دادههاي جعلي با اطلاعات غلط به دستگاه BLE ارسال و متخصص را تهييج ميكند تصميمات نادرستي بگيرد. بدين ترتيب، حملهي بلوتوثي BLESA، دردسته حملات Spoofing (جعل) قرار ميگيرد.
درادامه ميتوانيد نسخهي نمايشي حملهي بلوتوثي BLESA را تماشا كنيد.
متأسفانه، چندين پشته نرمافزاري BLE تحت تأثير اين آسيبپذيري قرار دارند.
با وجود اينكه دستگاههاي زيادي داراي اين آسيبپذيري هستند؛ اما خوشبختانه، اين نقص متخصص در همهي پيادهسازيهاي واقعي روي دستگاههاي BLE موفقيتآميز نبوده است.
محققان دانشگاه پردو در گزارش خود عنوان كردند كه چندين پشته نرمافزاري را كه براي همراهي از ارتباطات BLE در سيستمعاملهاي مختلف مورد استفاده قرار ميگيرند، بادقت مطالعه كردهاند. طبق يافتههاي محققان، پشتههاي نرمافزاري BlueZ (مورد استفاده براي دستگاههاي IoT برپايهي لينوكس)، Flouride (مخصوص دستگاههاي برپايهي اندرويد) و دستگاههاي BLE مخصوص iOS همگي دربرابر حملهي BLESA آسيبپذير بودند؛ اما پشتهي نرمافزاري دستگاههاي BLE ويندوزي درمقابل اين حمله ايمن بودند.
تيم تحقيقاتي در مقالهي چاپشده در ماه گذشته چنين نوشت:
تا تاريخ ۲۲ جون سال ۲۰۲۰ ميلادي، اپل باتوجهبه شناسهي امنيتي CVE-2020-9770 كه دربارهي آسيبپذيري بلوتوث بوده، اشكال نرمافزاري BLE را مرتفع كرده است؛ اما پيادهسازي BLE روي اندرويد در دستگاههايي كه توسط تيم ما آزمايش شدند، همچنان آسيبپذير بودند. براي مثال، دستگاه Google Pixel XL با سيستمعامل اندرويد ۱۰ دربين دستگاههاي آزمايششده قرار داشته است.
همچنين، تيم BlueZ كه توسعهي دستگاههاي IoT برپايهي لينوكس را بهعهده دارند، گفته است كدهاي ناقصي را كه باعث ميشود راه براي اجراي حملهي BLESA بازشود، حذف خواهند كرد و بهجاي آنها كدهايي بهكار ميگيرند كه فرايند اتصال مجدد BLE را با دقت انجام دهد تا دربرابر حملهي BLESA ايمن شود.
متأسفانه، اين نقص متخصص مانند ساير نقصهاي متخصص گذشتهي بلوتوث يك اشكال بزرگتر دارد و آن ارائهي وصلهي امنيتي براي تمام دستگاههاي آسيبپذير دربرابر حمله است. از يك سو، وسعت و تعداد زياد دستگاهها كار را دشوار ميكند و ازسويي ديگر، برخي دستگاهها هستند كه بههيچعنوان امكان دريافت وصله را ندارند.
برخي از تجهيزات IoT محدودشده كه درطي يك دههي اخير فروش رفتهاند از قابليت دريافت بهروزرساني همراهي نميكنند و مكانيزم بهروزرساني براي آنها تعريف نشده است؛ بنابراين اين دسته از تجهيزات براي هميشه بدون وصله امنيتي باقي خواهند ماند.
محافظت درمقابل حملههاي بلوتوثي معمولا منوط به محافظت از دو دستگاه درحال اتصال در محيط كنترل شده است؛ اما در حملهي BLESA، محافظت بسيار دشوار است، زيرا اين نوع حمله عمليات تكرارشوندهي اتصال مجدد را هدف قرار ميدهند.
مهاجمان ميتوانند با استفاده از حملهي خودداري از خدمات (Denial-of-Service)، اتصال بلوتوث را بين دو دستگاه قطع كنند و دو دستگاه را در شرايط اتصال مجدد قرار دهند تا شرايط براي اجراي حملهي BLESA فراهم شود. حفاظت از دستگاههاي BLE درمقابل قطعي اتصال و كاهش سيگنال امري غيرممكن است.
موضوع اين آسيبپذيري زماني بيشتر اهميت پيدا كرد كه تيم تحقيقاتي براساس آمارهاي قديمي ميزان استفاده از دستگاههاي BLE داراي پشتهي نرمافزاري آسيبپذير، متوجه شد كه تعداد دستگاههاي آسيبپذير به ميلياردها عدد ميرسد.
حال تمام اين دستگاهها نيازمند وصلهي امنيتي نرمافزاري هستند تا دربرابر اينگونه حملات مقاوم شوند.
اطلاعات تكميلي دربارهي حملهي BLESAدر مقالهاي با عنوان BLESA: Spoofing Attacks against Reconnections in Bluetooth Low Energy دردسترس است؛ همچنين علاقهمندان ميتوانند ازطريق لينك پيوستشده فايل پيدياف مقاله را دانلود كنند. مقالهي اين تيم تحقيقاتي در كنفرانس USENIX WOOT 2020 در ماه آگوست ارائه شد.
هم انديشي ها