رفتن به محتوای اصلی
ثبت گزارش
ثبت گزارش
۱۳۹۸-۰۶-۲۰ ۰۹:۴۸
تنظیم اندازه قلم

پ

۱:۴۷

باگ جدید بلوتوث باعث شنود اطلاعات درارتباطات رمزنگاری شده می‌شود

کشف یک آسیب‌پذیری در بلوتوث منجر شد بیش از یک میلیارد دستگاه در جهان که از این تکنولوژی استفاده می‌کنند در معرض خطر قرار بگیرند. این دستگاه‌ها شامل تلفن همراه، تبلت، تلوزیون‌، دستگاه‌های اینترنت اشیا و همچنین دستگاه‌های صنعتی هستند. این آسیب‌پذیری اجازه می‌دهد شخص ثالثی بین ۲ دستگاه برقرار کننده ارتباط قرار گرفته و به شنود بپردازد.

آسیب‌پذیری مذکور با کد CVE-2019-9506 ثبت شده است‌. محققان CISPA این حفره امنیتی را در پروتکل ارتباطی این تکنولوژی کشف کرده‌اند و از طریق اختلال در فرآیند پیاده سازی رمزنگاری‌، این حمله صورت می‌گیرد. هنگامی که ۲ دستگاه از طریق بلوتوث با هم ارتباط برقرار می‌کنند یک کلید رمزنگاری ایجاد می‌شود؛ طول این کلید بین ۱ تا ۱۶ بایت است. 

اما با وجود این حفره امنیتی هکرها دستگاه‌ها را به استفاده از کلید رمزنگاری آسان مجبور می‌کنند. در این حالت باز هم هکر نیازمند انجام حمله brute force است اما با این تفاوت که طول کلید بسیار کوتاه شده و شانس موفقیت بسیار بالا است.

هکر حتی می‌تواند دستگاه را اجبار کند که با طول کلید ۱ بایت (معادل ۸ بیت) هم ارتباط بر قرار کند.

پس از رمزگشایی‌، مهاجم می‌تواند پیام‌های رمزگذاری شده‌ای را که از طریق ترافیک بلوتوث منتقل می‌شود‌، منفعلانه ضبط کرده‌، متن رمزنگاری را رمزگشایی کرده و متن رمزگذاری معتبر خود را تزریق کند.

 

bluetooth-796x398.png

 

خوشبختابه برای پیاده‌سازی این حمله ، مهاجم باید در مجاورت دستگاه باشد.

این باگ که محققان آنرا KNOB نامیده‌اند، تنها به دستگاه‌هایی محدود می‌شود که از پروتکل BR/EDR استفاده می‌کنند، در نتیجه ابزارهای مبتنی بر بلوتوث کم مصرف که در اغلب پوشیدنی های هوشمند به کار رفته در معرض آن قرار ندارند. 

علاوه بر این‌، توجه به این نکته نیز مهم است که برای موفقیت در حمله:
•    هر دو دستگاه بلوتوث باید اتصال BR ‎/ EDR را برقرار کنند.
•    هر دو دستگاه بلوتوث باید در برابر این نقص آسیب پذیر باشند.
•    مهاجم باید بتواند در هنگام اتصال و جفت شدن ۲ دستگاه‌، انتقال مستقیم بین دستگاه ها را مسدود کند.
•    حمله باید در حین اتصال ۲ دستگاه صورت گیرد. ارتباطاتی که برقرار شده باشند دیگر قابل نفوذ نیستند.

این آسیب‌پذیری توسط تیمی از محققان از جمله دانیل آنتونیولی از SUTD‌، دکتر نیلز اوله تیپنهاور از CISPA و پروفسور کسپر راسموسن از دانشگاه آکسفورد کشف شد.

در حال حاضر تنها راه مبارزه با این حمله این است که فروشندگان دستگاه‌های بلوتوثی با ارایه یک بروز رسانی‌، کاری کنند که چیپ‌های بلوتوث اجازه کوتاه کردن کلید را بیشتر از یک حدی ندهند تا جلوی این حمله گرفته شود.
 

کلمات کلیدی :

افزودن دیدگاه جدید

700X100.gif

اخبار مرتبط