آسیب پذیری و تهدیدات سایبری

آسیب پذیری امنیتی بلوتوث

حمله “BLURtooth”، نقص امنیتی در فناوری بلوتوث

اخیراً یک نقص امنیتی جدید در فناوری بلوتوث شناسایی شده است که می تواند میلیون ها گوشی هوشمند، لپ تاپ، تبلت و سایر دستگاه هایی که امکان برقراری ارتباطات بلوتوثی را دارند تحت تأثیر قرار دهد.

بر اساس گزارش های منتشر شده توسط دو گروه تحقیقاتی، وجود یک آسیب پذیری امنیتی در نسخه های 4.2 و 5.0 بلوتوث به مجرمان سایبری این امکان را می دهد که به تمام لوازم جانبی که از طریق فناوری بلوتوث و در محدوده ارتباطات بی سیم با یکدیگر متصل شده اند، نفوذ کنند.

این گروه های تحقیقات امنیتی در گزارش خود اعلام کرده اند کدهای مخرب از طریق پروتکل های امنیتی Just Works که برای نخستین بار در بلوتوث نسخه 4.0 پیاده سازی شدند می توانند این فناوری را تحت تأثیر قرار دهند. این پروتکل های امنیتی در هنگام برقراری اتصال مابین دو دستگاه، محافظت چندانی از دستگاه های کاربران نمی کنند.

این حمله که به آن “BLURtooth” گفته می شود، مهاجمان را قادر به اجرای حمله جستجوی فراگیر برای نفوذ به ارتباطات برقرار شده از طریق بلوتوث خواهد کرد. نفوذگران برای اجرای این حمله باید در فاصله حدوداً یک متری از دستگاه هایی که با یکدگیر جفت شده اند، قرار داشته باشند. در این حمله که از نوع Man-In-The-Middle یا MITM است، هکر می بایست در مسیر ارتباطی بین دو دستگاه قرار گیرد.

سخنگوی سازمانی که استانداردهای فناوری های بلوتوثی را مشخص کرده و مجوز فناوری های آن را مدیریت می کند، اظهار کرده لزوماً تمام دستگاه های دارای نسخه های 4.2 و 5 بلوتوث، آسیب پذیر نیستند. بر اساس گفته های او، دستگاه‌هایی آسیب پذیر هستند که به صورت همزمان اتصال‌های BR/EDR، BLE و CTKD را پشتیبانی کرده و با روش‌های خاصی برای جفت شدن کدگذاری شده‌اند.

روش CTKD در فناوری بلوتوث

لازم به ذکر است فناوری بلوتوث از روش خاصی به نام CTKD برای برقراری ارتباط بین دستگاه‌ها و ایجاد کلیدهای احراز هویت بین آنها استفاده می کند. از پروتکل CTKD به منظور جفت کردن دستگاه‌هایی که از بلوتوث کم مصرف یا BLE و همچنین بلوتوث BR/EDR که برد کمتر اما در عین حال اتصال پایدارتری دارد، استفاده می‌شود.

هنگامی که دو دستگاه برای اولین بار می‌خواهند با یکدیگر جفت شوند، CTKD کلید انجام این کار را برای آنها تولید می‌کند. همچنین برای این که دو دستگاه بتوانند برای مدت زمان طولانی تری با یکدیگر جفت بمانند، به صورت همزمان کلید LTK یا LK توسط CTKD تولید می شود. بر اساس گزارش های انتشار یافته، دستگاه هایی که از روش CTKD برای تولید کلید LTK یا LK استفاده می کنند، در مواقعی که نیاز است انتقال داده با امنیت بیشتری انجام شود، قادر به رونویسی کلید LK یا LTK اصلی هستند. در این صورت هکر می تواند پروتکل های CTKD را دستکاری کرده و به این ترتیب کلیدهای احراز هویت جعلی را جایگزین کلیدهای احراز هویت اصلی کند. همچنین مهاجمان می توانند کلیدهای احراز هویت را به نحوی تغییر دهند تا از قدرت رمزنگاری ضعیف تری برخوردار شوند.

با وجود تلاش های صورت گرفته، هنوز هیچ راه حلی برای برطرف سازی این مشکل ارایه نشده است و فقط به توصیه های امنیتی برای محافظت از دستگاه ها اکتفا شده است. کاربران می توانند از طریق پیکربندی های موجود در بلوتوث نسخه 5.1، از دستگاه هایشان در برابر حمله BLURtooth محافظت کنند.

 

منبع: techxplore

 

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا
سبد خرید
  • هیچ محصولی در سبدخرید نیست.
ورود | ثبت نام
شماره موبایل یا پست الکترونیک خود را وارد کنید
برگشت
کد تایید را وارد کنید
کد تایید برای شماره موبایل شما ارسال گردید
ارسال مجدد کد تا دیگر
برگشت
رمز عبور را وارد کنید
رمز عبور حساب کاربری خود را وارد کنید
برگشت
رمز عبور را وارد کنید
رمز عبور حساب کاربری خود را وارد کنید
برگشت
درخواست بازیابی رمز عبور
لطفاً پست الکترونیک یا موبایل خود را وارد نمایید
برگشت
کد تایید را وارد کنید
کد تایید برای شماره موبایل شما ارسال گردید
ارسال مجدد کد تا دیگر
ایمیل بازیابی ارسال شد!
لطفاً به صندوق الکترونیکی خود مراجعه کرده و بر روی لینک ارسال شده کلیک نمایید.
تغییر رمز عبور
یک رمز عبور برای اکانت خود تنظیم کنید
تغییر رمز با موفقیت انجام شد
0