کمیته رکن چهارم – کارشناسان امنیتی حفرهی جدیدی در بلوتوث شناسایی کردند که امکان کوتاهکردن کلیدهای رمزنگاری آن را به مجرمان سایبری میدهد.
ارتباط مبتنیبر بلوتوث از پرکاربردترین روشهای ارتباطی دستگاههای هوشمند، بهویژه با لوازم جانبی محسوب میشود. درمقابل، مجرمان سایبری همیشه چنین ارتباطهای بیسیمی را برای حملههای متنوع خود انتخاب میکنند. محققان امنیتی در جدیدترین گزارشها ادعا میکنند میلیونها گوشی هوشمند و دستگاههای مشابه دیگر، بهدلیل آسیبپذیری امنیتی موجود در ارتباطهای بلوتوثی، درمعرض حملهی مجرمان قرار دارند.
دستگاههای هوشمند برای ارتباط بلوتوثی کلید امنیتی بهاشتراک میگذارند تا ارتباطی امن بدون امکان ورود و دستکاری افراد متفرقه شکل گیرد. حفرهی امنیتی جدید در بلوتوث، این امکان را به مجرمان سایبری میدهد به کلید امنیتی حمله و دادههای در حال جابهجایی در ارتباط بلوتوث را شناسایی کنند. آنها حتی امکان دستکاری در دادهها را هم خواهند داشت.
محققان امنیتی نام Key Negotiation of Bluetooth Attack یا KNOB را برای حفرهی امنیتی بلوتوث انتخاب کردهاند. حفرهی مذکور دستگاههای مبتنیبر بلوتوث BR/EDR از نسخهی ۱/۰ تا ۵/۱ را تحتتأثیر قرار میدهد. اخبار آسیبپذیری مذکور در سندی بهصورت هماهنگ میان سازمانهای CISPA و اعضای ICASI همچون مایکروسافت، اپل، اینتل، سیسکو و آمازون بهاشتراک گذاشته شد.
حفرهی امنیتی در بلوتوث به مجرم سایبری امکان میدهد طول کلید امنیتی ارتباط را کاهش دهد. همانطورکه میدانیم، تعداد کاراکترهای موجود در کلیدهای امنیتی روی دشواری رمزگشایی آنها تأثیر مستقیم میگذارد؛ درنتیجه، مجرمان با کاهش آنها بخت بیشتری برای نفوذ به ارتباط بلوتوثی خواهند داشت. در برخی نمونههای نفوذ به ارتباط، طول کلید به یک اکتت (هشت تایی) هم کاهش مییابد.
آسیبپذیری KNOB
یکی از مشاوران امنیتی وبسایت Bluetooth.com توضیحات بیشتری دربارهی حفرهی امنیتی جدید منتشر کرد. او در این باره گرفت:
محققان به این نتیجه رسیدند هکرها امکان نفوذ به فرایند ایجاد کلید امنیتی BR/EDR بین دو دستگاه را دارند. پس از نفوذ، طول کلید امنیتی تغییرپذیر خواهد بود و میتوان آن را حتی تا یک اکتت هم کاهش داد. همچنین، همهی استانداردهای بلوتوث الزامی مبنیبر حداقل طول کلید رمزنگاری ندارند؛ به همین دلیل، احتمالا تجهیزاتی برخی تولیدکنندهها عرضه شدهاند که قابلیت کاهش کلید امنیتی تا یک اکتت را به مجرمان سایبری میدهند.
مجرمان سایبری پس از کاهش طول کلید امنیتی و استخراج آن، قابلیت استخراج و دستکاری در دادههای تبادلشده را خواهند داشت. چنین نفوذی حتی امکان تزریق فرمانهای مخرب و نظارت بر عملکردهای اصلی دستگاهها و دیگر رفتارهای خرابکارانه را به آنها میدهد. خوشبختانه سازمان ICASI هنوز حملهای مبتنیبر روش مذکور مشاهده نکرده است و دستگاهی هم برای سوءاستفاده از حفره دردسترس مجرمان قرار ندارد.
سوءاستفاده از آسیبپذیری KNOB آنچنان ساده نیست. دستگاههای هدف از اتصال BR/EDR استفاده میکنند و درنتیجه، هکر باید در دامنهی آنها قرار داشته باشد تا وارد اتصال شود. بهعلاوه، حمله باید در هربار قطع و وصل شدن دستگاههای قربانی تکرار شود. البته، برای بهینهسازی امنیتی دربرابر حفرهی KNOB، بهروزرسانیهایی هم در استاندارد بلوتوث انجام شد که برای ایجاد اتصال BR/EDR، حداقل هفت اکتت را طلب میکند.
منبع : زومیت