پژوهشگران یک آسیبپذیری امنیتی در بلوتوث کشف کردند که امکان اسپوف دستگاهی را که از راه دور pair شده است، به یک مهاجم میدهد و بیش از یک میلیارد دستگاه پیشرفته را در اختیار نفوذگران قرار میدهد.
این حملات که Bluetooth Impersonation AttackS یا BIAS نامیده میشوند، به Bluetooth Classic مربوط میشوند که از Basic Rate و Enhanced Data Rate در انتقال دادهی بیسیم بین دستگاهها پشتیبانی میکند.
بلوتوث دارای آسیبپذیریهایی است که انجام حملات جعل هویت را در هنگام برقراری اتصال امن فراهم میکنند.
این آسیبپذیریها شامل عدم احرازهویت متقابل اجباری، تغییر نقش مجاز بیش از حد و downgrade روند احرازهویت هستند.
پژوهشگران با توجه به تأثیر گستردهی این آسیبپذیری بیان کردند که در ماه دسامبر سال ۲۰۱۹ میلادی یافتههای خود را به Bluetooth Special Interest Group (SIG)، سازمانی که بر توسعهی استانداردهای بلوتوث نظارت دارد، گزارش دادند.
Bluetooth SIG نیز این آسیبپذیری را تأیید کرد و افزود که تغییراتی برای رفع این آسیبپذیری ایجاد کرده است. این تغییرات در نسخهی اصلاحشدهی بعدی معرفی خواهد شد.
برای موفقیتآمیز بودن حملهی BIAS، یک دستگاه مهاجم باید در محدودهی بیسیم دستگاه بلوتوث آسیبپذیری باشد که قبلاً یک اتصال BR/EDR با دستگاه بلوتوث دیگری که آدرس آن برای مهاجم شناخته شده، برقرار کرده است.
این آسیبپذیری ناشی از نحوهی مدیریت کلید بلندمدت یا کلید پیوند دو دستگاهی است که از قبل pair شدهاند و برای احرازهویت متقابل دستگاه و فعالسازی یک اتصال امن بین آنها استفاده میشود. کلید پیوند همچنین اطمینان حاصل میکند که کاربران مجبور نیستند در هر بار انتقال داده بین یک هدست بیسیم و یک تلفن همراه یا بین دو لپتاپ، دستگاههاهای خود را pair کنند.
بنابراین مهاجم میتواند از این اشکال برای درخواست اتصال به یک دستگاه آسیبپذیر از این اشکال بهرهبرداری کند و درنتیجه هویت آن را جعل کند و بدون داشتن کلید pairing بلندمدتی که برای ایجاد یک اتصال استفاده شده بود، به دسترسی کامل دستگاه دیگر دست یابد. به عبارت دیگر، این حمله به یک عامل بد اجازه میدهد تا آدرس دستگاهی را که قبلاً با دستگاه هدف pair شده است، جعل کند.
BIAS را میتوان با حملات دیگر ازجمله حملهی KNOB ترکیب کرد. KNOB زمانی اتفاق میافتد که یک شخص ثالث دو یا چند قربانی را مجبور کند تا روی یک کلید رمزنگاری توافق کنند، بنابریان به مهاجم اجازه میدهد تا کلید رمزنگاری را بهصورت کورکورانه پیدا کند و از آن برای رمزگشایی ارتباطات استفاده کند.
پژوهشگران بیان کردند که با دستگاههای بلوتوث سازگار با استانداردها که تحت تأثیر این آسیبپذیری قرار گرفتهاند، این حمله را علیه ۳۰ دستگاه ازجمله گوشیهای هوشمند، تبلتها، لپتاپها و هدفونها و رایانههای single-board مانند Raspberry Pi آزمایش کردهاند. همهی این دستگاهها در برابر حملات BIAS آسیبپذیر بودند.
Bluetooth SIG بیان کرد که در حال بهروزرسانی Bluetooth Core Specification است تا از downgrade اتصالهای امن برای رمزنگاری جلوگیری کند که این مسأله به مهاجم اجازه میدهد یک تغییر نقش master-slave را آغاز کند تا خود را در نقش master جا بزند و آغازگر احرازهویت باشد.
این سازمان، علاوهبر تشویق شرکتها برای اعمال وصلههای لازم، به کاربران بلوتوث توصیه میکند تا آخرین بهروزرسانیها را از سازندگان دستگاه و سیستم عامل خود دریافت و نصب کنند.
پژوهشگران نتیجهگیری کردند که حملات BIAS اولین مسائل کشفشدهی مربوط به روندهای احرازهویت برقراری اتصال امن بلوتوث و donwgradeهای Secure Connections هستند. حملات BIAS مخفیانه هستند، زیرا برقراری اتصال امن بلوتوث نیازی به تعامل با کاربر ندارد.