اشتراک امنیت
مرکز امنیت و‌ رخدادهای‌ سایبری | APK

آسیب‌پذیری جدید بلوتوث میلیاردها دستگاه را در معرض هک قرار داد

آسیب‌پذیری جدید بلوتوث

متخصصان از École Polytechnique Fédérale de Lausanne (EPFL) یک آسیب‌پذیری امنیتی را در بلوتوث کشف کردند که  به حمله‌کنندگان اجازه می‌دهد بطور بالقوه و از راه دور از تجهیزات جفت‌شده کلاه‌برداری کرده و میلیاردها تجهیزات مدرن را در معرض هکرها قرار دهد.

حملاتی با عناوین Bluetooth Impersonation AttackS یا BIAS، وابسته به Bluetooth Classic هستند که از Basic Rate (BR) و Enhanced Data Rate (EDR) برای تجهیزات بی‌سیم انتقال‌دهنده داده‌ها پشتیبانی‌ می‌کنند. محققان بطور خلاصه گفتند که: قابلیت تشخیص بلوتوث دارای آسیب‌پذیری‌هایی است که باعث جعل‌هویت در زمان برقراری اتصال امن می‌شود. چنین آسیب‌پذیری‌هایی شامل کمبود الزامات احرازهویت دوجانبه، تغییر نقش بیش از حد مجاز و کوچک‌ شمردن فرآیند احرازهویت است.

با توجه به تاثیر گسترده آسیب‌پذیری جدید بلوتوث، محققان گفتند که با مسئولیت خود، بافته‌هایشان را برای Bluetooth Special Interest Group (SIG) افشا کردند، سازمانی که بر توسعه استاندارد‌های بلوتوث در دسامبر سال 2019 نظارت داشت. Bluetooth SIG این نقص را تایید کرده و اضافه کرد که برای رفع این آسیب‌پذیری جدید بلوتوث تغییراتی ایجاد کرده. SIG گفت: این تغییرات در آینده طی ویرایش مشخصات اعلام خواهند شد.

شرکت APK دارای مجرب ترین تیم طراحی امنیت شبکه و SOC/SIEM در کشور

حمله BIAS

برای موفقیت این حمله، تجهیزات مهاجم باید در محدوده بی‌سیم تجهیزات آسیب‌پذیر بلوتوث قرار گیرند که از قبل یک اتصال BR/EDR را با تجهیزات بلوتوث دیگری که آدرس آنها برای مهاجم مشخص است برقرار کرده باشند. چنین نقصی ناشی از این است که دو دستگاه جفت شده چگونه Long Term Key یا Key Link را مدیریت می‌کنند. از این کلید برای احرازهویت دوجانبه تجهیزات و ایجاد یک اتصال امن میان آنها استفاده می‌شود.

Key Link همچنین اطمینان حاصل می‌کند که کاربران مجبور نیستند هربار برای انتقال داده‌ها تجهیزات خود را جفت ‌کنند مثلا برای یک هدست یا هدفون بی‌سیم یا برای انتقال بین دو لپتاپ. بنابراین مهاجمان میتوانند از این نقص سوءاستفاده کرده و با جعل هویت تجهیزات دیگر، از تجهیزات هدف درخواست اتصال کنند. بدین شکل جعل هویت و دریافت دسترسی به تجهیزات دیگر بدون هیچ‌گونه مالکیت حقیقی Long Term Key که برای برقراری اتصال از آن استفاده شده ‌بود، رخ می‌دهد. به عبارت دیگر، چنین حمله‌ای به مهاجمان این امکان را می‌دهد تا آدرس تجهیزاتی که به تازگی با تجهیزات هدف جفت‌ شده بود را جعل کند.

علاوه بر اینها، BIAS می‌تواند با حملات دیگر ترکیب شود که شامل حملات KNOB (Key Negotiation of Bluetooth) می‌شود. حملات KNOB زمانی اتفاق می‌افتد که یک شخص ثالث دو یا چند قربانی را مجبور به موافقت بر یک کلید رمزگذاری با آشفتگی کاهش‌یافته می‌کند، بنابراین به مهاجمان این امکان را می‌دهد تا کلید رمزگذاری را Brute Force کنند و از آن برای رمزگشایی ارتباطات استفاده کنند.

تجهیزات آپدیت نشده، هدف آسیب‌پذیری جدید بلوتوث

با وجود بیشترین سازگاری با استاندارد در تجهیزات بلوتوث تحت تاثیر این آسیب‌پذیری، محققان گفتند که آنها حمله را بر روی نزدیک به 30 دستگاه آزمایش کردند که شامل تلفن‌های هوشمند، تلبت‌ها، هدفون‌ها و کامپیوترهای تک برد مانند Raspberry Pi می‌شوند. مشخص شد که تمامی این تجهیزات در مقابل حملات BIAS آسیب‌پذیراند.

Bluetooth SIG گفت که Bluetooth Core Specification را بروزرسانی می‌کند تا از دست کم گرفتن اتصالات ایمن به رمزگذاری قدیمی اجتناب شود. این کار به مهاجمان این امکان را می‌دهد تا یک تغییر نقش مستر-اسلیو را آغاز کنند و خود را در جایگاه مستر قرار داده و آغازگر احراز هویت باشند.

علاوه بر وادار کردن شرکت‌ها به بکارگیری از Patchهای ضروری، سازمان به کاربران بلوتوث پیشنهاد می‌کند تا آخرین بروزرسانی‌های تجهیزات و سازندگان سیستم‌های عملیاتی را نصب کنند. تیم تحقیقاتی به این نتیجه رسید که حملات BIAS از اولین مشکلات مطرح نشده مرتبط با فرآیندهای احرازهویت برقراری اتصال ایمن، تغییر نقش‌های مخرب و دست کم گیری Secure Connection هاست. این حملات مخفی هستند بطوری که برقراری اتصال ایمن بلوتوث نیازمند تعامل کاربر نیست.  

 

 

مقاله های مرتبط: