کشف آسیب‌پذیری بلوتوث در کلیدهای امنیتی تیتان گوگل

گروهی از پژوهش‌گران امنیتی مایکروسافت یک آسیب‌پذیری جدی در نسخه‌ی پشتیبانی‌کننده از بلوتوث کلیدهای امنیتی تیتان گوگل کشف کرده‌اند که با یک به‌روزرسانی نرم‌افزاری وصله نمی‌شود. بااین‌حال لازم نیست کاربران نگران باشند، زیرا گوگل اعلام کرده است که یک جایگزین رایگان برای دانگل‌های کلید امنیتی تیتان آسیب‌دیده ارائه می‌کند.

در مشاوره‌نامه‌ی امنیتی که در ۱۵ مِی منتشر شد، گوگل بیان کرد که پیکربندی اشتباه پروتکل‌های اتصال بلوتوث کلیدهای امنیتی تیتان به مهاجمی که به‌طور فیزیکی به کلید امنیتی کاربر نزدیک است، اجازه می‌دهد تا با آن یا دستگاهی که کلید کاربر به آن متصل است، ارتباط برقرار کند.

کلید امنیتی گوگل که در ماه آگوست سال گذشته توسط گوگل راه‌اندازی شد یک دستگاه USB ارزان‌قیمت است که احراز هویت دومرحله‌ای مبتنی‌بر سخت‌افزار با بالاترین سطح محافظت در برابر حملات فیشینگ را برای حساب‌های آنلاین ارائه می‌دهد. کلید امنیتی تیتان که به مبلغ ۵۰ دلار در فروشگاه گوگل به فروش می‌رسد، شامل دو کلید است، که یکی کلید امنیتی USB-A با NFC و دیگری کلید Bluetooth/NFC مجهز به Micro-USB برای احراز هویت دومرحله‌ای امن است.

به‌گفته‌ی گوگل، این آسیب‌پذیری تنها نسخه‌ی BLE کلیدهای امنیتی تیتان را که یک علامت T1 یا T2 در پشت خود دارند، تحت تأثیر قرار می‌دهد و سایر کلیدهای امنیتی بدون بلوتوث، نسخه‌های پشتیبانی‌کننده از USB یا NFC امن هستند. مدیر محصول Google Cloud در یک پست وبلاگی سناریوی حمله را این‌گونه تشریح کردکه زمانی‌که کاربر تلاش می‌کند تا وارد یک حساب در دستگاه خود شود، به‌طور معمول از او خواسته می‌شود تا دکمه‌ی روی کلید امنیتی BLE خود را فشار دهد تا آن را فعال کند.

یک مهاجم که از نظر فیزیکی به کاربر نزدیک است می‌تواند قبل از آن‌که دستگاه کاربر متصل شود، دستگاه خود را به کلید امنیتی آسیب‌دیده‌ی کاربر متصل کند. در این شرایط، مهاجم می‌تواند بااستفاده از دستگاه خود وارد حساب کاربر شود، البته درصورتی‌که مهاجم به نام کاربری و گذرواژه‌ی کاربر دست پیدا کند و بتواند این رویدادها را به‌طور دقیق متقارن کند.

قبل از این‌که کاربر بتواند از کلید امنیتی خود استفاده کند، باید به دستگاه کاربر متصل شود. بعد از متصل شدن، یک مهاجم نزدیک به کاربر می‌تواند دستگاه خود را به‌عنوان کلید امنیتی آسیب‌دیده‌ی کاربر جا بزند و زمانی‌که از کاربر خواسته می‌شود تا دکمه‌ی روی کلید امنیتی خود را فشار دهد، به دستگاه او متصل شود. پس از آن، مهاجم می‌تواند دستگاه خود را تغییر دهد تا به‌عنوان یک صفحه‌کلید یا ماوس بلوتوث به‌نظر برسد و در دستگاه کاربر اقداماتی را انجام دهد.

مایکروسافت ابتدا این آسیب‌پذیری را کشف کرد و آن را به گوگل و Feitian اطلاع داد. Feitian شرکتی است که کلیدهای تیتان را برای گوگل تولید می‌کند و همان محصول (ePass) را تحت نام تجاری خود به‌فروش می‌رساند. از آن‌جا که این مسأله تنها پروتکل اتصال Bluetooth Low Energy را تحت تأثیر قرار می‌دهد نه امنیت رمزنگاری خود کلید را، گوگل به کاربران آسیب‌دیده توصیه می‌کند تا به استفاده از کلیدهای موجود خود ادامه دهند تا این‌که یک جایگزین برای آن دریافت کنند.

گوگل همچنین بیان می‌کند که کلید امنیتی بلوتوث در مقایسه با خاموش بودن آن و یا استفاده از سایر روش‌های احراز هویت دومرحله‌ای مانند اس‌ام‌اس یا تماس تلفنی امن‌تر است. بااین‌حال، بهتر است کاربران هنگام استفاده از کلیدهای امنیتی برخی اقدامات اضافی مانند استفاده از آن‌ها در یک مکان خصوصی و قطع کردن ناگهانی اتصال آن‌ها را انجام دهند.

منبع

پست‌های مشابه

Leave a Comment

شانزده − 14 =