مروری بر آسیب‌پذیری فراگیر BIAS

کمیته رکن چهارم – محققان جزییات آسیب‌پذیری جدیدی در پودمان Bluetooth، معروف به BIAS را منتشر کردند که در دستگاه‌های مدرن امروزی همچون گوشی‌های هوشمند، تبلت‌ها، لپ‌تاپ‌ها و دستگاه‌های اینترنت اشیاء (IoT) مورد استفاده قرار می‌گیرد.

آسیب‌پذیری BIAS که نام آن برگرفته از Bluetooth Impersonation AttackS است نسخه سنتی پودمان Bluetooth را که با عناوینی همچون Basic Rate / Enhanced Data Rate، Bluetooth BR/EDR و Bluetooth Classic نیز شناخته می‌شود تحت تأثیر قرار می‌دهد.

این ضعف امنیتی از مدیریت ناصحیح ارتباط کلید موسوم به Long-term ناشی می‌شود. این کلید در اولین باری که دو دستگاه Bluetooth به یکدیگر وصل (Pair) می‌شوند ساخته می‌شود. در جریان نخستین ارتباط، هر دو دستگاه بر سر یک کلید Long-term توافق کرده و در ادامه از آن برای استخراج کلیدهای نشست (Session Key) در ارتباطات آتی استفاده می‌کنند؛ بدون آنکه نیاز به آن باشد که صاحبان دستگاه در هر بار برقراری ارتباط، مجدداً درگیر پروسه مفصل Pairing شوند.

این محققان، باگ را در پروسه اصالت‌سنجی پس از اتصال (Post-bonding) کشف کرده‌اند. باگ مذکور مهاجم را قادر می‌کند تا با جعل (Spoof) دستگاهی که قبلاً به دستگاه دوم متصل شده، بدون نیاز به دانستن کلید Long-term که پیش‌تر بین دو دستگاه برقرار شده بود به دستگاه دوم اصالت‌سنجی شود.
به‌محض موفقیت در اجرای حمله BIAS مهاجم می‌تواند به دستگاه با نسخه سنتی پودمان Bluetooth دسترسی یافته یا کنترل کامل آن را در اختیار بگیرد.

گروه تحقیقاتی، اجرای این حمله بر ضد دامنه گسترده‌ای از دستگاه‌ها، شامل گوشی‌های هوشمند (iPhone، Samsung، Google، Nokia، LG و Motorola)، تبلت‌ها (iPad)، لپ‌تاپ‌ها (MacBook و HP Lenovo)، هدفون‌ها (Philips و Sennheiser) و سیستم‌های برون‌تراشه‌ای (Raspberry Pi و Cypress) را قابل انجام دانسته است.

از آنجا که تمامی دستگاه‌هایی که به زبان Bluetooth گفتگو می‌کنند از BIAS تأثیر می‌پذیرند این محققان نیز در دسامبر سال میلادی گذشته وجود آسیب‌پذیری را به سازمان استانداردسازی Bluetooth Special Interest Group – به اختصار Bluetooth SIG – که توسعه استانداردهای Bluetooth زیر نظر آن انجام می‌شود گزارش کردند.

در بیانیه‌ای که Bluetooth SIG آن را منتشر کرده این سازمان گفته که با به‌روزرسانی Bluetooth Core Specification امکان تنزل پودمان Bluetooth Classic از روش اصالت‌سنجی “امن” به روش “سنتی” در جریان حمله BIAS سلب شده است.

انتظار می‌رود که فروشندگان Bluetooth نیز در ماه‌های آتی اقدام به ارتقای ثابت‌افزار (Firmware) خود برای ترمیم این آسیب‌پذیری کنند. با این حال، تاریخ انتشار این به‌روزرسانی‌ها حتی برای گروه تحقیقاتی کاشف BIAS روشن نیست.

این محققان در تابستان سال گذشته هم ضعفی معروف به KNOB – برگرفته از Key Negotiation of Bluetooth – را کشف کرده بودند. اطلاعات بیشتر در مورد KNOB در لینک زیر قابل مطالعه است:
https://knobattack.com/

آنها معتقدند که ترکیب BIAS و KNOB می‌تواند منجر به هک فرایند احراز هویت حتی در زمانی که دستگاه‌های Bluetooth Classic در وضعیت امن اصالت‌سنجی می‌گردند شود. لذا ترمیم هر دوی آسیب‌پذیری‌های BIAS – با شناسه CVE-۲۰۲۰-۱۰۱۳۵ – و KNOB – با شناسه CVE-۲۰۱۹-۹۵۰۶ – موجب ایمن شدن دستگاه می‌شود.

منبع: مرکز مدیریت راهبردی افتا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.