آسیب‌پذیری جدید بلوتوث، امکان جاسوسی از ارتباطات رمزنگاری‌شده را فراهم می‌کند

بیش از یک میلیارد دستگاه دارای بلوتوث از جمله تلفن‌های هوشمند، لپ‌تاپ‌ها، دستگاه‌های هوشمند اینترنت اشیا (IoT) و دستگاه‌های صنعتی اخیرا در معرض یک آسیب‌پذیری شدید قرار گرفته‌اند که بهره‌برداری از آن، می‌تواند امکان جاسوسی از داده‌های منتقل‌شده میان دو دستگاه را برای مهاجمان فراهم سازد. این آسیب‌پذیری که با شناسه‌ی CVE-2019-9506 ردیابی می‌شود، از طریق روش «پروتکل مذاکره بر سر کلید در الگوریتم رمزنگاری» به دو دستگاه بلوتوث BR/EDR اجازه می‌دهد تا برای اطمینان از اتصال کلیدهای رمزنگاری به‌هنگام جفت‌شدن آن‌ها، یک مقدار entropy را انتخاب کنند.

این حمله که مذاکره بر سر کلید بلوتوث (KNOB) نام گرفته است، در نزدیکی دستگاه‌های هدف امکان رهگیری، نظارت و یا دستکاری ترافیک بلوتوث رمزنگاری‌شده میان دو دستگاه جفت‌شده را برای مهاجم راه دور فراهم می‌سازد. بلوتوث BR/EDR (نرخ پایه به نرخ داده‌ی افزوده، که با نام «بلوتوث کلاسیک- Bluetooth Classic» نیز شناخته می‌شود) یک استاندارد فناوری بی‌سیم است که بیشتر برای ارتباطات پیوسته‌ی بی‌سیم و با برد نسبتاً کوتاه مانند پخش صوت به هدست‌ها یا بلندگوهای قابل حمل طراحی شده است. از لحاظ امنیتی، مشخصه‌ی اصلی پروتکل بلوتوث BR/EDR، پشتیبانی از کلیدهای رمزنگاری با entropy بین ۱ تا ۱۶ بایت / اُکتِت است که در این‌جا، مقدار بالاتر به معنای امنیت بیشتر می‌باشد.

بااین‌حال، محققان اخیرا متوجه شده‌اند که مذاکره بر سر entropy که توسط دستگاه‌های پروتکل مدیر لینک (LMP) انجام می‌شود، رمزنگاری و تأیید هویت نشده است و می‌تواند به‌صورت بی‌سیم به سرقت رفته و یا مورد دستکاری قرار بگیرد. آسیب‌پذیری جدید کشف‌شده در بلوتوث می‌تواند به یک مهاجم راه دور اجازه دهد تا دو دستگاه هدف را برای توافق بر سر کلید رمزنگاری تنها با entropy برابر با ۱ بایت (۸ بیت) فریب داده و به این ترتیب، انجام حمله‌ی جستجوی فراگیر (brute-force) بر روی کلیدهای رمزنگاری مذاکره‌شده را تسهیل نماید. پس از رمزگشایی، مهاجم می‌تواند کنترل پیام‌های رمزنگاری‌شده‌ای را که درحال انتقال از طریق بلوتوث هستند، به دست بگیرد، متن رمزنگاری‌شده را رمزگشایی کرده و متن رمزی معتبر را به‌صورت بلادرنگ و مخفیانه تزریق نماید.

بااین‌حال، توجه به این نکته نیز مهم است که برای انجام یک حمله‌ی موفقیت‌آمیز:

  • هر دو دستگاه بلوتوث باید اتصال BR/EDR را برقرار کنند،
  • هر دو دستگاه بلوتوث باید نسبت به این نقص آسیب‌پذیر باشند،
  • مهاجم باید بتواند به هنگام جفت‌شدن دستگاه‌ها، انتقال مستقیم میان آن‌ها را مسدود کند، و
  • حمله باید در حین مذاکره یا مذاکره‌ی مجدد یک دستگاه جفت‌شده انجام شود؛ به این معنا که مهاجم نمی‌تواند به نشست‌های موجود حمله کند.

در مشاوره‌نامه‌ی رسمی منتشرشده توسط Bluetooth.com همچنین آمده است: «از آنجایی‌که همه‌ی مشخصات بلوتوث، حداقل طول کلید رمزنگاری را تعیین نمی‌کنند، ممکن است برخی از فروشندگان محصولاتی را توسعه داده باشند که در آن‌ها، طول کلید رمزنگاری مورداستفاده در اتصال BR/EDR می‌تواند توسط یک دستگاه مهاجم با مقدار اُکتِت برابر با ۱ تنظیم شود.»

این آسیب‌پذیری توسط گروهی از محققان از جمله دانیل آنتونیولی از دانشگاه تکنولوژی و طراحی سنگاپور (SUTD)، دکتر نیلز اوله تیپنهاور از مرکز امنیتی CISPA و پروفسور کاسپر راسموسن از دانشگاه آکسفورد کشف شده است. این محققان اعلام کردند: «ما حمله‌ی KNOB را بر روی بیش از ۱۴ تراشه‌ی بلوتوث از فروشندگان مختلف مانند اینتل، برودکام، اپل و کوالکام ارزیابی کردیم. همه‌ی تراشه ها مقدار entropy برابر با ۱ بایت را پذیرفتند، به‌جز تراشه‌ی W1 اپل که مقدار entropy برابر با ۷ بایت را پذیرفت.»

برای جلوگیری از وقوع حمله‌ی KNOB، پشتیبان‌های مشخصات بلوتوث به سازندگان دستگاه‌ها و فروشندگان نرم‌افزارها اکیدا توصیه می‌کنند که حداقل کلید رمزنگاری برابر با ۷ اُکتِت را برای اتصالات BR/EDR اعمال کنند. علاوه‌براین، فروشندگان مختلفی که تحت تأثیر این آسیب‌پذیری جدید قرار داشتند، با انتشار به‌روزرسانی‌های امنیتی برای سیستم عامل‌ها، ثابت‌افزارها و نرم‌افزارهای خود در صدد وصله‌کردن آن برآمدند که از جمله‌ی آن‌ها می‌توان به موارد زیر اشاره کرد:

منبع

پست‌های مشابه

Leave a Comment