آسیب پذیری امنیتی بلوتوث

حمله “BLURtooth”، نقص امنیتی در فناوری بلوتوث
اخیراً یک نقص امنیتی جدید در فناوری بلوتوث شناسایی شده است که می تواند میلیون ها گوشی هوشمند، لپ تاپ، تبلت و سایر دستگاه هایی که امکان برقراری ارتباطات بلوتوثی را دارند تحت تأثیر قرار دهد.
بر اساس گزارش های منتشر شده توسط دو گروه تحقیقاتی، وجود یک آسیب پذیری امنیتی در نسخه های 4.2 و 5.0 بلوتوث به مجرمان سایبری این امکان را می دهد که به تمام لوازم جانبی که از طریق فناوری بلوتوث و در محدوده ارتباطات بی سیم با یکدیگر متصل شده اند، نفوذ کنند.
این گروه های تحقیقات امنیتی در گزارش خود اعلام کرده اند کدهای مخرب از طریق پروتکل های امنیتی Just Works که برای نخستین بار در بلوتوث نسخه 4.0 پیاده سازی شدند می توانند این فناوری را تحت تأثیر قرار دهند. این پروتکل های امنیتی در هنگام برقراری اتصال مابین دو دستگاه، محافظت چندانی از دستگاه های کاربران نمی کنند.
این حمله که به آن “BLURtooth” گفته می شود، مهاجمان را قادر به اجرای حمله جستجوی فراگیر برای نفوذ به ارتباطات برقرار شده از طریق بلوتوث خواهد کرد. نفوذگران برای اجرای این حمله باید در فاصله حدوداً یک متری از دستگاه هایی که با یکدگیر جفت شده اند، قرار داشته باشند. در این حمله که از نوع Man-In-The-Middle یا MITM است، هکر می بایست در مسیر ارتباطی بین دو دستگاه قرار گیرد.
سخنگوی سازمانی که استانداردهای فناوری های بلوتوثی را مشخص کرده و مجوز فناوری های آن را مدیریت می کند، اظهار کرده لزوماً تمام دستگاه های دارای نسخه های 4.2 و 5 بلوتوث، آسیب پذیر نیستند. بر اساس گفته های او، دستگاههایی آسیب پذیر هستند که به صورت همزمان اتصالهای BR/EDR، BLE و CTKD را پشتیبانی کرده و با روشهای خاصی برای جفت شدن کدگذاری شدهاند.
روش CTKD در فناوری بلوتوث
لازم به ذکر است فناوری بلوتوث از روش خاصی به نام CTKD برای برقراری ارتباط بین دستگاهها و ایجاد کلیدهای احراز هویت بین آنها استفاده می کند. از پروتکل CTKD به منظور جفت کردن دستگاههایی که از بلوتوث کم مصرف یا BLE و همچنین بلوتوث BR/EDR که برد کمتر اما در عین حال اتصال پایدارتری دارد، استفاده میشود.
هنگامی که دو دستگاه برای اولین بار میخواهند با یکدیگر جفت شوند، CTKD کلید انجام این کار را برای آنها تولید میکند. همچنین برای این که دو دستگاه بتوانند برای مدت زمان طولانی تری با یکدیگر جفت بمانند، به صورت همزمان کلید LTK یا LK توسط CTKD تولید می شود. بر اساس گزارش های انتشار یافته، دستگاه هایی که از روش CTKD برای تولید کلید LTK یا LK استفاده می کنند، در مواقعی که نیاز است انتقال داده با امنیت بیشتری انجام شود، قادر به رونویسی کلید LK یا LTK اصلی هستند. در این صورت هکر می تواند پروتکل های CTKD را دستکاری کرده و به این ترتیب کلیدهای احراز هویت جعلی را جایگزین کلیدهای احراز هویت اصلی کند. همچنین مهاجمان می توانند کلیدهای احراز هویت را به نحوی تغییر دهند تا از قدرت رمزنگاری ضعیف تری برخوردار شوند.
با وجود تلاش های صورت گرفته، هنوز هیچ راه حلی برای برطرف سازی این مشکل ارایه نشده است و فقط به توصیه های امنیتی برای محافظت از دستگاه ها اکتفا شده است. کاربران می توانند از طریق پیکربندی های موجود در بلوتوث نسخه 5.1، از دستگاه هایشان در برابر حمله BLURtooth محافظت کنند.
منبع: techxplore