حفره امنیتی بلوتوث میلیون‌ها دستگاه را تهدید می‌کند

حفره امنیتی بلوتوث میلیون‌ها دستگاه را تهدید می‌کند

 

ارتباط مبتنی‌ بر بلوتوث از پرکاربردترین روش‌های ارتباطی دستگاه‌های هوشمند، به‌ویژه با لوازم جانبی محسوب می‌شود. درمقابل، مجرمان سایبری همیشه چنین ارتباط‌های بی‌سیمی را برای حمله‌های متنوع خود انتخاب می‌کنند. محققان امنیتی در جدیدترین گزارش‌ها ادعا می‌کنند میلیون‌ها گوشی هوشمند و دستگاه‌های مشابه دیگر، به‌‌دلیل آسیب‌پذیری امنیتی موجود در ارتباط‌‌های بلوتوثی، درمعرض حمله‌ی مجرمان قرار دارند.


دستگاه‌های هوشمند برای ارتباط بلوتوثی کلید امنیتی به‌اشتراک می‌گذارند تا ارتباطی امن بدون امکان ورود و دست‌کاری افراد متفرقه شکل گیرد. حفره‌ی امنیتی جدید در بلوتوث، این امکان را به مجرمان سایبری می‌دهد به کلید امنیتی حمله و داده‌های در حال جابه‌جایی در ارتباط بلوتوث را شناسایی کنند. آن‌ها حتی امکان دست‌کاری در داده‌ها را هم خواهند داشت.


محققان امنیتی نام Key Negotiation of Bluetooth Attack یا KNOB را برای حفره‌ی امنیتی بلوتوث انتخاب کرده‌اند. حفره‌ی مذکور دستگاه‌های مبتنی‌بر بلوتوث BR/EDR از نسخه‌ی ۱/۰ تا ۵/۱ را تحت‌تأثیر قرار می‌دهد. اخبار آسیب‌پذیری مذکور در سندی به‌صورت هماهنگ میان سازمان‌های CISPA و اعضای ICASI همچون مایکروسافت، اپل، اینتل، سیسکو و آمازون به‌اشتراک گذاشته شد.


حفره‌ی امنیتی در بلوتوث به مجرم سایبری امکان می‌دهد طول کلید امنیتی ارتباط را کاهش دهد. همان‌طورکه می‌دانیم، تعداد کاراکترهای موجود در کلیدهای امنیتی روی دشواری رمزگشایی آن‌ها تأثیر مستقیم می‌گذارد؛ درنتیجه، مجرمان با کاهش آن‌ها بخت بیشتری برای نفوذ به ارتباط بلوتوثی خواهند داشت. در برخی نمونه‌های نفوذ به ارتباط، طول کلید به یک اکتت (هشت تایی) هم کاهش می‌یابد.


آسیب‌پذیری KNOB

یکی از مشاوران امنیتی وب‌سایت Bluetooth.com توضیحات بیشتری درباره‌ی حفره‌ی امنیتی جدید منتشر کرد. او در این‌ باره گرفت:


محققان به این نتیجه رسیدند هکرها امکان نفوذ به فرایند ایجاد کلید امنیتی BR/EDR بین دو دستگاه را دارند. پس از نفوذ، طول کلید امنیتی تغییرپذیر خواهد بود و می‌توان آن را حتی تا یک اکتت هم کاهش داد. همچنین، همه‌ی استانداردهای بلوتوث الزامی مبنی‌بر حداقل طول کلید رمزنگاری ندارند؛ به‌ همین دلیل، احتمالا تجهیزاتی برخی تولیدکننده‌ها عرضه شده‌اند که قابلیت کاهش کلید امنیتی تا یک اکتت را به مجرمان سایبری می‌دهند.


مجرمان سایبری پس از کاهش طول کلید امنیتی و استخراج آن، قابلیت استخراج و دست‌کاری در داده‌های تبادل‌شده را خواهند داشت. چنین نفوذی حتی امکان تزریق فرمان‌های مخرب و نظارت بر عملکردهای اصلی دستگاه‌ها و دیگر رفتارهای خراب‌کارانه را به آن‌ها می‌دهد. خوشبختانه سازمان ICASI هنوز حمله‌ای مبتنی‌بر روش مذکور مشاهده نکرده است و دستگاهی هم برای سوءاستفاده از حفره دردسترس مجرمان قرار ندارد.


سوءاستفاده از آسیب‌پذیری KNOB‌ آن‌چنان ساده نیست. دستگاه‌های هدف از اتصال BR/EDR استفاده می‌کنند و درنتیجه، هکر باید در دامنه‌ی آن‌ها قرار داشته باشد تا وارد اتصال شود. به‌علاوه، حمله باید در هربار قطع‌ و وصل شدن دستگاه‌های قربانی تکرار شود. البته، برای بهینه‌سازی امنیتی دربرابر حفره‌ی KNOB، به‌روزرسانی‌هایی هم در استاندارد بلوتوث انجام شد که برای ایجاد اتصال BR/EDR، حداقل هفت اکتت را طلب می‌کند.

 

۲۸ مرداد ۱۳۹۸ ۱۷:۱۴
زومیت |
تعداد بازدید : ۲۱

نظر شما چیست؟!


نام را وارد کنید
تعداد کاراکتر باقیمانده: 500
نظر خود را وارد کنید