بیش از یک میلیارد دستگاه دارای بلوتوث از جمله تلفنهای هوشمند، لپتاپها، دستگاههای هوشمند اینترنت اشیا (IoT) و دستگاههای صنعتی اخیرا در معرض یک آسیبپذیری شدید قرار گرفتهاند که بهرهبرداری از آن، میتواند امکان جاسوسی از دادههای منتقلشده میان دو دستگاه را برای مهاجمان فراهم سازد. این آسیبپذیری که با شناسهی CVE-2019-9506 ردیابی میشود، از طریق روش «پروتکل مذاکره بر سر کلید در الگوریتم رمزنگاری» به دو دستگاه بلوتوث BR/EDR اجازه میدهد تا برای اطمینان از اتصال کلیدهای رمزنگاری بههنگام جفتشدن آنها، یک مقدار entropy را انتخاب کنند.
این حمله که مذاکره بر سر کلید بلوتوث (KNOB) نام گرفته است، در نزدیکی دستگاههای هدف امکان رهگیری، نظارت و یا دستکاری ترافیک بلوتوث رمزنگاریشده میان دو دستگاه جفتشده را برای مهاجم راه دور فراهم میسازد. بلوتوث BR/EDR (نرخ پایه به نرخ دادهی افزوده، که با نام «بلوتوث کلاسیک- Bluetooth Classic» نیز شناخته میشود) یک استاندارد فناوری بیسیم است که بیشتر برای ارتباطات پیوستهی بیسیم و با برد نسبتاً کوتاه مانند پخش صوت به هدستها یا بلندگوهای قابل حمل طراحی شده است. از لحاظ امنیتی، مشخصهی اصلی پروتکل بلوتوث BR/EDR، پشتیبانی از کلیدهای رمزنگاری با entropy بین ۱ تا ۱۶ بایت / اُکتِت است که در اینجا، مقدار بالاتر به معنای امنیت بیشتر میباشد.
بااینحال، محققان اخیرا متوجه شدهاند که مذاکره بر سر entropy که توسط دستگاههای پروتکل مدیر لینک (LMP) انجام میشود، رمزنگاری و تأیید هویت نشده است و میتواند بهصورت بیسیم به سرقت رفته و یا مورد دستکاری قرار بگیرد. آسیبپذیری جدید کشفشده در بلوتوث میتواند به یک مهاجم راه دور اجازه دهد تا دو دستگاه هدف را برای توافق بر سر کلید رمزنگاری تنها با entropy برابر با ۱ بایت (۸ بیت) فریب داده و به این ترتیب، انجام حملهی جستجوی فراگیر (brute-force) بر روی کلیدهای رمزنگاری مذاکرهشده را تسهیل نماید. پس از رمزگشایی، مهاجم میتواند کنترل پیامهای رمزنگاریشدهای را که درحال انتقال از طریق بلوتوث هستند، به دست بگیرد، متن رمزنگاریشده را رمزگشایی کرده و متن رمزی معتبر را بهصورت بلادرنگ و مخفیانه تزریق نماید.
بااینحال، توجه به این نکته نیز مهم است که برای انجام یک حملهی موفقیتآمیز:
- هر دو دستگاه بلوتوث باید اتصال BR/EDR را برقرار کنند،
- هر دو دستگاه بلوتوث باید نسبت به این نقص آسیبپذیر باشند،
- مهاجم باید بتواند به هنگام جفتشدن دستگاهها، انتقال مستقیم میان آنها را مسدود کند، و
- حمله باید در حین مذاکره یا مذاکرهی مجدد یک دستگاه جفتشده انجام شود؛ به این معنا که مهاجم نمیتواند به نشستهای موجود حمله کند.
در مشاورهنامهی رسمی منتشرشده توسط Bluetooth.com همچنین آمده است: «از آنجاییکه همهی مشخصات بلوتوث، حداقل طول کلید رمزنگاری را تعیین نمیکنند، ممکن است برخی از فروشندگان محصولاتی را توسعه داده باشند که در آنها، طول کلید رمزنگاری مورداستفاده در اتصال BR/EDR میتواند توسط یک دستگاه مهاجم با مقدار اُکتِت برابر با ۱ تنظیم شود.»
این آسیبپذیری توسط گروهی از محققان از جمله دانیل آنتونیولی از دانشگاه تکنولوژی و طراحی سنگاپور (SUTD)، دکتر نیلز اوله تیپنهاور از مرکز امنیتی CISPA و پروفسور کاسپر راسموسن از دانشگاه آکسفورد کشف شده است. این محققان اعلام کردند: «ما حملهی KNOB را بر روی بیش از ۱۴ تراشهی بلوتوث از فروشندگان مختلف مانند اینتل، برودکام، اپل و کوالکام ارزیابی کردیم. همهی تراشه ها مقدار entropy برابر با ۱ بایت را پذیرفتند، بهجز تراشهی W1 اپل که مقدار entropy برابر با ۷ بایت را پذیرفت.»
برای جلوگیری از وقوع حملهی KNOB، پشتیبانهای مشخصات بلوتوث به سازندگان دستگاهها و فروشندگان نرمافزارها اکیدا توصیه میکنند که حداقل کلید رمزنگاری برابر با ۷ اُکتِت را برای اتصالات BR/EDR اعمال کنند. علاوهبراین، فروشندگان مختلفی که تحت تأثیر این آسیبپذیری جدید قرار داشتند، با انتشار بهروزرسانیهای امنیتی برای سیستم عاملها، ثابتافزارها و نرمافزارهای خود در صدد وصلهکردن آن برآمدند که از جملهی آنها میتوان به موارد زیر اشاره کرد: