حفره امنيتي بلوتوث ميليونها دستگاه را تهديد ميكند
ارتباط مبتنيبر بلوتوث از پركاربردترين روشهاي ارتباطي دستگاههاي هوشمند، بهويژه با لوازم جانبي محسوب ميشود. درمقابل، مجرمان سايبري هميشه چنين ارتباطهاي بيسيمي را براي حملههاي متنوع خود انتخاب ميكنند. محققان امنيتي در جديدترين گزارشها ادعا ميكنند ميليونها موبايل هوشمند و دستگاههاي مشابه ديگر، بهدليل آسيبپذيري امنيتي موجود در ارتباطهاي بلوتوثي، درمعرض حملهي مجرمان قرار دارند.
دستگاههاي هوشمند براي ارتباط بلوتوثي كليد امنيتي بهاشتراك ميگذارند تا ارتباطي امن بدون امكان ورود و دستكاري افراد متفرقه شكل گيرد. حفرهي امنيتي جديد در بلوتوث، اين امكان را به مجرمان سايبري ميدهد به كليد امنيتي حمله و دادههاي در حال جابهجايي در ارتباط بلوتوث را شناسايي كنند. آنها حتي امكان دستكاري در دادهها را هم خواهند داشت.
محققان امنيتي نام Key Negotiation of Bluetooth Attack يا KNOB را براي حفرهي امنيتي بلوتوث انتخاب كردهاند. حفرهي مذكور دستگاههاي مبتنيبر بلوتوث BR/EDR از نسخهي ۱/۰ تا ۵/۱ را تحتتأثير قرار ميدهد. اخبار آسيبپذيري مذكور در سندي بهصورت هماهنگ ميان سازمانهاي CISPA و اعضاي ICASI همچون مايكروسافت، اپل، اينتل، سيسكو و آمازون بهاشتراك گذاشته شد.
حفرهي امنيتي در بلوتوث به مجرم سايبري امكان ميدهد طول كليد امنيتي ارتباط را كاهش دهد. همانطوركه ميدانيم، تعداد كاراكترهاي موجود در كليدهاي امنيتي روي دشواري رمزگشايي آنها تأثير مستقيم ميگذارد؛ درنتيجه، مجرمان با كاهش آنها بخت بيشتري براي نفوذ به ارتباط بلوتوثي خواهند داشت. در برخي نمونههاي نفوذ به ارتباط، طول كليد به يك اكتت (هشت تايي) هم كاهش مييابد.
آسيبپذيري KNOB
يكي از مشاوران امنيتي وبسايت Bluetooth.com توضيحات بيشتري دربارهي حفرهي امنيتي جديد منتشر كرد. او در اين باره گرفت:
محققان به اين نتيجه رسيدند هكرها امكان نفوذ به فرايند ايجاد كليد امنيتي BR/EDR بين دو دستگاه را دارند. پس از نفوذ، طول كليد امنيتي تغييرپذير خواهد بود و ميتوان آن را حتي تا يك اكتت هم كاهش داد. همچنين، همهي استانداردهاي بلوتوث الزامي مبنيبر حداقل طول كليد رمزنگاري ندارند؛ به همين دليل، احتمالا تجهيزاتي برخي توليدكنندهها عرضه شدهاند كه قابليت كاهش كليد امنيتي تا يك اكتت را به مجرمان سايبري ميدهند.
مجرمان سايبري پس از كاهش طول كليد امنيتي و استخراج آن، قابليت استخراج و دستكاري در دادههاي تبادلشده را خواهند داشت. چنين نفوذي حتي امكان تزريق فرمانهاي مخرب و نظارت بر عملكردهاي اصلي دستگاهها و ديگر رفتارهاي خرابكارانه را به آنها ميدهد. خوشبختانه سازمان ICASI هنوز حملهاي مبتنيبر روش مذكور مشاهده نكرده است و دستگاهي هم براي سوءاستفاده از حفره دردسترس مجرمان قرار ندارد.
سوءاستفاده از آسيبپذيري KNOB آنچنان ساده نيست. دستگاههاي هدف از اتصال BR/EDR استفاده ميكنند و درنتيجه، هكر بايد در دامنهي آنها قرار داشته باشد تا وارد اتصال شود. بهعلاوه، حمله بايد در هربار قطع و وصل شدن دستگاههاي قرباني تكرار شود. البته، براي بهينهسازي امنيتي دربرابر حفرهي KNOB، بهروزرسانيهايي هم در استاندارد بلوتوث انجام شد كه براي ايجاد اتصال BR/EDR، حداقل هفت اكتت را طلب ميكند.
هم انديشي ها