آسیب‌پذیری جدید بلوتوث میلیاردها دستگاه را در معرض نفوذ قرار می‌دهد

پژوهش‌گران یک آسیب‌پذیری امنیتی در بلوتوث کشف کردند که امکان اسپوف دستگاهی را که از راه دور pair شده است، به یک مهاجم می‌دهد و بیش از یک میلیارد دستگاه پیشرفته را در اختیار نفوذگران قرار می‌دهد.

این حملات که Bluetooth Impersonation AttackS یا BIAS نامیده می‌شوند، به Bluetooth Classic مربوط می‌شوند که از Basic Rate و Enhanced Data Rate در انتقال داده‌ی بی‌سیم بین دستگاه‌ها پشتیبانی می‌کند.

بلوتوث دارای آسیب‌پذیری‌هایی است که انجام حملات جعل هویت را در هنگام برقراری اتصال امن فراهم می‌کنند.

این آسیب‌پذیری‌ها شامل عدم احرازهویت متقابل اجباری، تغییر نقش مجاز بیش از حد و downgrade روند احرازهویت هستند.

پژوهش‌گران با توجه به تأثیر گسترده‌ی این آسیب‌پذیری بیان کردند که در ماه دسامبر سال ۲۰۱۹ میلادی یافته‌های خود را به Bluetooth Special Interest Group (SIG)، سازمانی که بر توسعه‌ی استانداردهای بلوتوث نظارت دارد، گزارش دادند.

Bluetooth SIG نیز این آسیب‌پذیری را تأیید کرد و افزود که تغییراتی برای رفع این آسیب‌پذیری ایجاد کرده است. این تغییرات در نسخه‌ی اصلاح‌شده‌ی بعدی معرفی خواهد شد.

برای موفقیت‌آمیز بودن حمله‌ی BIAS، یک دستگاه مهاجم باید در محدوده‌ی بی‌سیم دستگاه بلوتوث آسیب‌پذیری باشد که قبلاً یک اتصال BR/EDR با دستگاه بلوتوث دیگری که آدرس آن برای مهاجم شناخته شده، برقرار کرده است.

این آسیب‌پذیری ناشی از نحوه‌ی مدیریت کلید بلندمدت یا کلید پیوند دو دستگاهی است که از قبل pair شده‌اند و برای احرازهویت متقابل دستگاه و فعال‌سازی یک اتصال امن بین آن‌ها استفاده می‌شود. کلید پیوند همچنین اطمینان حاصل می‌کند که کاربران مجبور نیستند در هر بار انتقال داده بین یک هدست بی‌سیم و یک تلفن همراه یا بین دو لپ‌تاپ، دستگاه‌ها‌های خود را pair کنند.

بنابراین مهاجم می‌تواند از این اشکال برای درخواست اتصال به یک دستگاه آسیب‌پذیر از این اشکال بهره‌برداری کند و درنتیجه هویت آن را جعل کند و بدون داشتن کلید pairing بلندمدتی که برای ایجاد یک اتصال استفاده شده بود، به دسترسی کامل دستگاه دیگر دست یابد. به عبارت دیگر، این حمله به یک عامل بد اجازه می‌دهد تا آدرس دستگاهی را که قبلاً با دستگاه هدف pair شده است، جعل کند.

BIAS را می‌توان با حملات دیگر ازجمله حمله‌ی KNOB ترکیب کرد. KNOB زمانی اتفاق می‌افتد که یک شخص ثالث دو یا چند قربانی را مجبور کند تا روی یک کلید رمزنگاری توافق کنند، بنابریان به مهاجم اجازه می‌دهد تا کلید رمزنگاری را به‌صورت کورکورانه پیدا کند و از آن برای رمزگشایی ارتباطات استفاده کند.

پژوهش‌گران بیان کردند که با دستگاه‌های بلوتوث سازگار با استانداردها که تحت تأثیر این آسیب‌پذیری قرار گرفته‌اند، این حمله را علیه ۳۰ دستگاه ازجمله گوشی‌های هوشمند، تبلت‌ها، لپ‌تاپ‌ها و هدفون‌ها و رایانه‌های single-board مانند Raspberry Pi آزمایش کرده‌اند. همه‌ی این دستگاه‌ها در برابر حملات BIAS آسیب‌پذیر بودند.

Bluetooth SIG بیان کرد که در حال به‌روزرسانی Bluetooth Core Specification است تا از downgrade اتصال‌های امن برای رمزنگاری جلوگیری کند که این مسأله به مهاجم اجازه می‌دهد یک تغییر نقش master-slave را آغاز کند تا خود را در نقش master جا بزند و آغازگر احرازهویت باشد.

این سازمان، علاوه‌بر تشویق شرکت‌ها برای اعمال وصله‌های لازم، به کاربران بلوتوث توصیه می‌کند تا آخرین به‌روزرسانی‌ها را از سازندگان دستگاه و سیستم عامل خود دریافت و نصب کنند.

پژوهش‌گران نتیجه‌‌گیری کردند که حملات BIAS اولین مسائل کشف‌شده‌ی مربوط به روندهای احرازهویت برقراری اتصال امن بلوتوث و donwgradeهای Secure Connections هستند. حملات BIAS مخفیانه هستند، زیرا برقراری اتصال امن بلوتوث نیازی به تعامل با کاربر ندارد.

منبع

پست‌های مشابه

Leave a Comment