حفره امنيتي بلوتوث ميليون‌ها دستگاه را تهديد مي‌كند

دوشنبه ۲۸ مرداد ۱۳۹۸ - ۱۵:۰۰
مطالعه 3 دقيقه
مرجع متخصصين ايران
متخصص كارشناسان امنيتي حفره‌ي جديدي در بلوتوث شناسايي كردند كه امكان كوتاه‌كردن كليدهاي رمزنگاري آن را به مجرمان سايبري مي‌دهد.
تبليغات

ارتباط مبتني‌بر بلوتوث از پركاربردترين روش‌هاي ارتباطي دستگاه‌هاي هوشمند، به‌ويژه با لوازم جانبي محسوب مي‌شود. درمقابل، مجرمان سايبري هميشه چنين ارتباط‌هاي بي‌سيمي را براي حمله‌هاي متنوع خود انتخاب مي‌كنند. محققان امنيتي در جديدترين گزارش‌ها ادعا مي‌كنند ميليون‌ها موبايل هوشمند و دستگاه‌هاي مشابه ديگر، به‌‌دليل آسيب‌پذيري امنيتي موجود در ارتباط‌‌هاي بلوتوثي، درمعرض حمله‌ي مجرمان قرار دارند.

دستگاه‌هاي هوشمند براي ارتباط بلوتوثي كليد امنيتي به‌اشتراك مي‌گذارند تا ارتباطي امن بدون امكان ورود و دست‌كاري افراد متفرقه شكل گيرد. حفره‌ي امنيتي جديد در بلوتوث، اين امكان را به مجرمان سايبري مي‌دهد به كليد امنيتي حمله و داده‌هاي در حال جابه‌جايي در ارتباط بلوتوث را شناسايي كنند. آن‌ها حتي امكان دست‌كاري در داده‌ها را هم خواهند داشت.

محققان امنيتي نام Key Negotiation of Bluetooth Attack يا KNOB را براي حفره‌ي امنيتي بلوتوث انتخاب كرده‌اند. حفره‌ي مذكور دستگاه‌هاي مبتني‌بر بلوتوث BR/EDR از نسخه‌ي ۱/۰ تا ۵/۱ را تحت‌تأثير قرار مي‌دهد. اخبار آسيب‌پذيري مذكور در سندي به‌صورت هماهنگ ميان سازمان‌هاي CISPA و اعضاي ICASI همچون مايكروسافت، اپل، اينتل، سيسكو و آمازون به‌اشتراك گذاشته شد.

حفره‌ي امنيتي در بلوتوث به مجرم سايبري امكان مي‌دهد طول كليد امنيتي ارتباط را كاهش دهد. همان‌طوركه مي‌دانيم، تعداد كاراكترهاي موجود در كليدهاي امنيتي روي دشواري رمزگشايي آن‌ها تأثير مستقيم مي‌گذارد؛ درنتيجه، مجرمان با كاهش آن‌ها بخت بيشتري براي نفوذ به ارتباط بلوتوثي خواهند داشت. در برخي نمونه‌هاي نفوذ به ارتباط، طول كليد به يك اكتت (هشت تايي) هم كاهش مي‌يابد.

مرجع متخصصين ايران وب بلوتوث

آسيب‌پذيري KNOB

يكي از مشاوران امنيتي وب‌سايت Bluetooth.com توضيحات بيشتري درباره‌ي حفره‌ي امنيتي جديد منتشر كرد. او در اين‌ باره گرفت:

محققان به اين نتيجه رسيدند هكرها امكان نفوذ به فرايند ايجاد كليد امنيتي BR/EDR بين دو دستگاه را دارند. پس از نفوذ، طول كليد امنيتي تغييرپذير خواهد بود و مي‌توان آن را حتي تا يك اكتت هم كاهش داد. همچنين، همه‌ي استانداردهاي بلوتوث الزامي مبني‌بر حداقل طول كليد رمزنگاري ندارند؛ به‌ همين دليل، احتمالا تجهيزاتي برخي توليدكننده‌ها عرضه شده‌اند كه قابليت كاهش كليد امنيتي تا يك اكتت را به مجرمان سايبري مي‌دهند.

مجرمان سايبري پس از كاهش طول كليد امنيتي و استخراج آن، قابليت استخراج و دست‌كاري در داده‌هاي تبادل‌شده را خواهند داشت. چنين نفوذي حتي امكان تزريق فرمان‌هاي مخرب و نظارت بر عملكردهاي اصلي دستگاه‌ها و ديگر رفتارهاي خراب‌كارانه را به آن‌ها مي‌دهد. خوشبختانه سازمان ICASI هنوز حمله‌اي مبتني‌بر روش مذكور مشاهده نكرده است و دستگاهي هم براي سوءاستفاده از حفره دردسترس مجرمان قرار ندارد.

سوءاستفاده از آسيب‌پذيري KNOB‌ آن‌چنان ساده نيست. دستگاه‌هاي هدف از اتصال BR/EDR استفاده مي‌كنند و درنتيجه، هكر بايد در دامنه‌ي آن‌ها قرار داشته باشد تا وارد اتصال شود. به‌علاوه، حمله بايد در هربار قطع‌ و وصل شدن دستگاه‌هاي قرباني تكرار شود. البته، براي بهينه‌سازي امنيتي دربرابر حفره‌ي KNOB، به‌روزرساني‌هايي هم در استاندارد بلوتوث انجام شد كه براي ايجاد اتصال BR/EDR، حداقل هفت اكتت را طلب مي‌كند.

تبليغات
جديد‌ترين مطالب روز

هم انديشي ها

تبليغات

با چشم باز خريد كنيد
اخبار تخصصي، علمي، تكنولوژيكي، فناوري مرجع متخصصين ايران شما را براي انتخاب بهتر و خريد ارزان‌تر راهنمايي مي‌كند
ورود به بخش محصولات