آسیبپذیری امنیتی BLURtooth، میلیونها دستگاهی بلوتوث را در معرض خطر قرار میدهد
اکثر دستگاههای بلوتوثی جدید بهخاطر مدل امنیتی سادهای که در ساختار آنها استفاده میشود، بهراحتی با هم جفت میشوند. در استاندارد بلوتوث ۴ و نسخههای جدیدتر، لایههای امنیتی ساختار سادهتری دارند که ارتباط دستگاهها را بسیار راحتتر میکند. ازطرفی همین سادگی ارتباط شاید باعث شود تا یک مجرم سایبری به دستگاه شما نفوذ کند و درنهایت امنیت دستگاههای بلوتوثی را به خطر بیندازد.
گروه Bluetooth Soecial Interest Group یک آسیبپذیری جدید را در استانداردهای بلوتوث ۴/۲ و ۵/۰ تأیید کردهاند. این آسیبپذیری به مجرمان سایبری حاضر در محدودهی ارتباط بیسیم امکان میدهد تا کلید جفت شدن دستگاهها را جایگزین کنند و به دستگاههای بلوتوثی دیگر جفتشده با همین کلید، دسترسی پیدا کنند.
آسیبپذیری جدید، دستگاههای مجهز به بلوتوث ۴/۲ و ۵/۰ را تهدید میکند
کشف آسیبپذیری جدید ارتباط بلوتوثی، نتیجهی تحقیق دو گروه امنیتی مجزا در دانشگاههای Purdue University و École Polytechnique Fédérale de Lausanne است. آنها نام BLURtooth را برای آسیبپذیری جدید انتخاب کردند. برای سوءاستفاده از آسیبپذیری، فرایندی موسوم به Cross-Transport Key Derivation یا CTKD هدف قرار میگیرد. فرایند CTKD، برای تبادل کلیدهای اعتبارسنجی در جفت کردن دستگاههای بلوتوثی هماهنگ با استانداردهای BLE و BR/EDR استفاده میشود.
انجمن Bluetooth SIG پس از انتشار اخبار اولیه دربارهی آسیبپذیری جدید، نکاتی را برای تشریح بیشتر وضعیت ارائه کرد. آنها ابتدا گفته بودند که تمامی ارتباطهای بلوتوثی استاندارد ۴/۰ تا ۵/۰ تحت تأثیر آسیبپذیری BLURtooth هستند. بیانیهی جدید میگوید که خطر مذکور، تنها ارتباطهای بلوتوث ۴/۲ و ۵/۰ را تهدید میکند. برای سوءاستفاده از آسیبپذیری، دستگاه قربانی باید بهصورت همزمان از هر دو استاندارد LE و BR/EDR پشتیبانی کند. همچنین مشخصات دیگری همچون پشتیبانی از جابهجایی کلیدهای امنیتی بین دستگاهها و جفت کردن کلیدها در روشی خاص هم باید در دستگاه قربانی پشتیبانی شود.
بستهی امنیتی برای رفع آسیبپذیری BLURtooth در Bluetooth Core Specification 5.1 و نسخههای جدیدتر وجود دارد. انجمن SIG از اعضایی که دستگاههایی با آسیبپذیری BLURtooth تولید میکنند درخواست کرد تا تغییرات جدید را تا حد امکان در دستگاههای خود پیادهسازی کنند.
مشکل امنیتی بلوتوث میتواند میلیونها دستگاه گوشی هوشمند، تبلت، لپتاپ و دستگاههای اینترنت اشیاء را تهدید کند که از روش جفت شدن بلوتوثی در حالت دوگانه پشتیبانی میکنند. بسیاری از دستگاهها، از مدل امنیتی موسوم به Just Works در جفت شدن با دستگاههای دیگر بهره میبرند که در مقابل حملههای Man in the Middle یا MITM مقاوم نیستند. این حملهها برای استراغ سمع نیز استفاده میشوند. درنهایت مجرم سایبری میتواند از آسان بودن ساختار جفت شدن دستگاهها سوءاستفاده کرده و با جعل هویت دستگاه شما، به دستگاههای دیگر با کدهای رمزنگاری قویتر هم دسترسی پیدا کند.
همانطور که گفته شد، مجرم سایبری برای سوءاستفاده از آسیبپذیری باید در محدودهی ارتباط وایرلس باشد که درواقع بسیار کمتر از مشخصات رسمی بلوتوث است. انجمن SIG تلاش میکند تا با همکاری تولیدکنندهها، بهروزرسانی فرمور را برای دستگاههای قدیمی عرضه کند. استاندارد آتی ۵/۱ نیز دارای محدودیتهایی خواهد بود که جایگزینی کلیدهای امنیتی بلوتوث را غیرممکن میکند. در مجموع، روندی که در شناسایی آسیبپذیریهای امنیتی بلوتوث دیده میشود، نگرانکننده است. دو آسیبپذیری در یک سال برای ارتباطی که درصورت سوءاستفاده، امکان ردگیری کاربر را ازطریق گوشی یا ساعت هوشمند به مجرم سایبری میدهد، ترسناک خواهد بود.
نظرات