آسيب‌پذيري انواع دستگاه‌ها نسبت‌به حمله‌ي بلوتوثي BIAS

چهارشنبه ۳۱ ارديبهشت ۱۳۹۹ - ۱۲:۳۰
مطالعه 4 دقيقه
مرجع متخصصين ايران
حمله‌ي BIAS روي دستگاه‌هاي مجهز به قطعه‌ي بلوتوث و فرم‌وير اپل، برودكام، سايپرس (Cypress)، اينتل، سامسونگ و ديگر شركت‌ها قابل انجام است.
تبليغات

امروز متخصص كارشناسان امنيت خبر از آسيب‌پذيري جديدي در پروتكل‌هاي بي‌سيم بلوتوث داده‌اند كه به‌طور گسترده‌اي براي اتصال انواع دستگاه‌هاي مدرن نظير موبايل هوشمند، تبلت، لپ‌تاپ و ساير دستگاه‌هاي هوشمند IoT استفاده مي‌شود.

اسم كدگذاري شده‌ي آسيب‌پذيري BIAS است كه سرواژه‌اي از كلمه‌هاي عبارت Bluetooth Impersonation AttackS به‌معناي «حمله‌ي جعل هويت بلوتوث» است. اين حمله روي نسخه‌هاي قديمي پروتكل‌هاي Basic Rate وEnhanced Data Rate كه به‌اختصار با نام‌هاي پروتكل‌هاي BR/EDR بلوتوث يا بلوتوث كلاسيك شناخته مي‌شوند، در قطعه‌ي بلوتوث اثر مي‌گذارد.

حمله‌ي بلوتوثي BIAS

نقص امنيتي BIAS در چگونگي مديريت كليد پيوندي (Link Key) قرار دارد. همچنين، از اين كليد به‌عنوان كليد طولاني نيز ياد مي‌شود.

كليد پيوندي زماني‌كه دو دستگاه متصل مي‌شوند براي اولين‌بار توليد مي‌شود. درواقع دو دستگاه روي يك كليد طولاني با يكديگر اتصال برقرار مي‌كنند كه در آينده نيز براي اتصالات بعدي، بدون نياز به اجراي فرايند اتصال و جفت‌شدن دو دستگاه، قابل استفاده باشد و بدين ترتيب نيازي نيست كه متخصصان براي هربار ارتباط، تمام مراحل جفت‌كردن دستگاه‌ها را از اول انجام دهند.

محققان اعلام كردند كه باگي در فرايند احراز هويت بعداز اتصال پيدا شده است. نقص امنيتي جديد به حمله‌كننده امكان جعل هويت دستگاهي كه ازقبل جفت‌شده را مي‌دهد تا بتواند با موفقيت از مرحله‌ي احراز هويت عبور كند و بدون اطلاع از كليد طولاني اتصال ايجاد شده بين دو دستگاه، به يك دستگاه وصل شود.

وقتي حمله‌ي BIAS موفقيت‌آميز اجرا شود، حمله‌كننده به پروتكل‌هاي كلاسيك بلوتوث دستگاه ديگر نيز دسترسي خواهد داشت و حتي مي‌تواند آن را كنترل كند.

تيم تحقيقات در اين باره مي‌گويد كه آن‌ها حمله را روي گستره‌ي وسيعي از انواع مختلف دستگاه‌ها اجرا كردند كه شامل انواع موبايل‌هاي هوشمند نظير آيفون، سامسونگ، گوگل، نوكيا، ال‌جي و موتورولا، انواع تبلت و آيپد، انواع لپ‌تاپ مثل مك‌بوك، لپ‌تاپ‌هاي اچ‌پي و لنوو، انواع هدفون ازجمله فيليپس و سنهايزر و انواع سيستم‌هاي برون تراشه‌اي مثل رزبري پاي و سايپرس مي‌شود.

بنابر گزارش 9to5Mac، دستگاه‌هاي اپلي كه پروتكل‌هاي كلاسيك بلوتوث دارند شامل دستگاه‌هاي جديد اين شركت نمي‌شود و عبارت‌اند از: آيفون ۸ و مدل‌هاي قديمي‌تر، تبلت آيپد ۲۰۱۸ و قديمي‌تر و مك‌بوك‌پروهاي ۲۰۱۷ و قديمي‌تر. براي اطلاعات دقيق‌تر درباره‌ي دستگاه‌ها آسيب‌پذير به جدول زير مراجعه كنيد.

نتياج به‌دست آمده از حمله‌ي BIAS روي دستگاه‌هاي مختلف در جدول زير منتشر شده است. در اين آزمايش ۲۸ تراشه‌ي بلوتوث تحت آزمون قرار داشته است كه آسيب‌پذيري آن‌ها با (●) و عدم آسيب‌پذيري با (○) روي حالت‌هاي مختلف حمله نظير حمله‌ي LSC كه نشان‌دهنده‌ي اتصال امن Legacy است و حمله‌ي MI مخفف Master Impersonation و حمله‌ي SI مخفف Slave Impersonation است، انجام شده است. علاوه‌براين، دو ستون آخر نتايج به‌دست آمده روي حالت SC (اتصالات امن) و اجراي حملات MI و SI را نشان مي‌دهد. علامت (-) نشان مي‌دهد كه دستگاه تحت حمله فاقد اتصالات امن است و از اين ويژگي همراهي نمي‌كند.

مرجع متخصصين ايران بلوتوث حمله‌ي بايس / BIAS Attack

متخصص كارشناسان امنيتي تيم تحقيقاتي اين پروژه گفتند:

در زمان تحرير مقاله ما توانستيم آزمايش‌هاي خود را روي تراشه‌هاي سايپرس، كوالكام، اپل، اينتل، سامسونگ و CSR انجام دهيم. مشخص شد كه تمام دستگاه‌هايي كه تحت آزمون ما قرار گرفتند نسبت‌به حمله‌ي BIAS آسيب‌پذير بودند.

همچنين در ادامه تيم تحقيقاتي افزود:

باتوجه‌به اين موضوع كه حمله‌ي آزمايشي تقريبا روي تمام دستگاه‌هايي كه مجهز به بلوتوث هستند موفقيت‌آميز بود. ما مراتب را به‌طور رسمي به اطلاع سازمان استاندارد بلوتوث (Bluetooth SIG) در ماه دسامبر سال ۲۰۱۹ ميلادي رسانديم تا مطمئن شويم پيداكردن راه‌حل پيشگيري از اين حملات براي متخصصان به‌موقع انجام خواهد شد.

سازمان استاندارد بلوتوث در اعلاميه‌اي كه امروز در وب‌سايت رسمي خود منتشر كرد، چنين گفت كه يك به‌روزرساني براي Bluetooth Core Specification ارائه كرده است تا از حملات BIAS جلوگيري كند. اين به‌روزرساني به حمله‌كننده‌ها اجازه نمي‌دهد كه پروتكل‌هاي كلاسيك بلوتوث را از حالت شيوه‌ي «امن» احراز هويت به حالت «Legacy» تغيير دهند تا بتوانند حمله‌ي بايس خود را با موفقيت به‌انجام برسانند.

توليدكنندگان دستگاه‌هاي بلوتوثي به‌روزرساني فرمور مربوطه را در ماه آتي منتشر خواهند كرد تا اين نقص امنيتي را برطرف كنند؛ البته هنوز اطلاعات دقيقي از وضعيت و دسترسي به اين به‌روزرساني‌ها نه به اطلاع عموم و نه به اطلاع تيم تحقيقاتي رسانده نشده است.

حمله‌ي BIAS+KNOB

تيم دانشگاهي كه اخبار حمله‌ي BIAS را منتشر كرده است، از دانيل آنتونيولي از مؤسسه‌ي فدرال فناوري سوئيس در لوزان (EPFL)، كسپر راسموسن از مركز امنيت اطلاعات CISPA هلمولتز در آلمان و نيلز اوله تيپنهاور از دانشگاه آكسفورد بريتانيا تشكيل مي‌شود.

اين تيم تحقيقاتي همان افرادي هستند كه اطلاعات مربوط به حفره‌ي امنيتي بلوتوث براي اجراي حمله‌ي KNOB را در تابستان سال ۲۰۱۹ ميلادي منتشر كردند.

اين محققان در ادامه‌ي هشدارهاي خود درباره‌ي اين حفره‌ي امنيتي افزودند اگر يك حمله‌كننده دو روش BIAS و KNOB را تركيب كند، فرايند احراز هويت حتي در زماني‌كه پروتكل‌هاي كلاسيك بلوتوث روي حالت احراز هويت امن باشند نيز قابل شكستن و ورود مي‌شود. بنابراين، براي حفظ امنيت ارتباطات بلوتوثي، دستگاه‌ها بايد به‌روزرساني‌هاي مربوط به BIAS با شناسنامه‌ي CVE-2020-10135 و KNOB با شناسنامه‌ي CVE-2019-9506 را دريافت كند.

تبليغات
جديد‌ترين مطالب روز

هم انديشي ها

تبليغات

با چشم باز خريد كنيد
اخبار تخصصي، علمي، تكنولوژيكي، فناوري مرجع متخصصين ايران شما را براي انتخاب بهتر و خريد ارزان‌تر راهنمايي مي‌كند
ورود به بخش محصولات