کمیته رکن چهارم – محققان جزییات آسیبپذیری جدیدی در پودمان Bluetooth، معروف به BIAS را منتشر کردند که در دستگاههای مدرن امروزی همچون گوشیهای هوشمند، تبلتها، لپتاپها و دستگاههای اینترنت اشیاء (IoT) مورد استفاده قرار میگیرد.
آسیبپذیری BIAS که نام آن برگرفته از Bluetooth Impersonation AttackS است نسخه سنتی پودمان Bluetooth را که با عناوینی همچون Basic Rate / Enhanced Data Rate، Bluetooth BR/EDR و Bluetooth Classic نیز شناخته میشود تحت تأثیر قرار میدهد.
این ضعف امنیتی از مدیریت ناصحیح ارتباط کلید موسوم به Long-term ناشی میشود. این کلید در اولین باری که دو دستگاه Bluetooth به یکدیگر وصل (Pair) میشوند ساخته میشود. در جریان نخستین ارتباط، هر دو دستگاه بر سر یک کلید Long-term توافق کرده و در ادامه از آن برای استخراج کلیدهای نشست (Session Key) در ارتباطات آتی استفاده میکنند؛ بدون آنکه نیاز به آن باشد که صاحبان دستگاه در هر بار برقراری ارتباط، مجدداً درگیر پروسه مفصل Pairing شوند.
این محققان، باگ را در پروسه اصالتسنجی پس از اتصال (Post-bonding) کشف کردهاند. باگ مذکور مهاجم را قادر میکند تا با جعل (Spoof) دستگاهی که قبلاً به دستگاه دوم متصل شده، بدون نیاز به دانستن کلید Long-term که پیشتر بین دو دستگاه برقرار شده بود به دستگاه دوم اصالتسنجی شود.
بهمحض موفقیت در اجرای حمله BIAS مهاجم میتواند به دستگاه با نسخه سنتی پودمان Bluetooth دسترسی یافته یا کنترل کامل آن را در اختیار بگیرد.
گروه تحقیقاتی، اجرای این حمله بر ضد دامنه گستردهای از دستگاهها، شامل گوشیهای هوشمند (iPhone، Samsung، Google، Nokia، LG و Motorola)، تبلتها (iPad)، لپتاپها (MacBook و HP Lenovo)، هدفونها (Philips و Sennheiser) و سیستمهای برونتراشهای (Raspberry Pi و Cypress) را قابل انجام دانسته است.
از آنجا که تمامی دستگاههایی که به زبان Bluetooth گفتگو میکنند از BIAS تأثیر میپذیرند این محققان نیز در دسامبر سال میلادی گذشته وجود آسیبپذیری را به سازمان استانداردسازی Bluetooth Special Interest Group – به اختصار Bluetooth SIG – که توسعه استانداردهای Bluetooth زیر نظر آن انجام میشود گزارش کردند.
در بیانیهای که Bluetooth SIG آن را منتشر کرده این سازمان گفته که با بهروزرسانی Bluetooth Core Specification امکان تنزل پودمان Bluetooth Classic از روش اصالتسنجی “امن” به روش “سنتی” در جریان حمله BIAS سلب شده است.
انتظار میرود که فروشندگان Bluetooth نیز در ماههای آتی اقدام به ارتقای ثابتافزار (Firmware) خود برای ترمیم این آسیبپذیری کنند. با این حال، تاریخ انتشار این بهروزرسانیها حتی برای گروه تحقیقاتی کاشف BIAS روشن نیست.
این محققان در تابستان سال گذشته هم ضعفی معروف به KNOB – برگرفته از Key Negotiation of Bluetooth – را کشف کرده بودند. اطلاعات بیشتر در مورد KNOB در لینک زیر قابل مطالعه است:
https://knobattack.com/
آنها معتقدند که ترکیب BIAS و KNOB میتواند منجر به هک فرایند احراز هویت حتی در زمانی که دستگاههای Bluetooth Classic در وضعیت امن اصالتسنجی میگردند شود. لذا ترمیم هر دوی آسیبپذیریهای BIAS – با شناسه CVE-۲۰۲۰-۱۰۱۳۵ – و KNOB – با شناسه CVE-۲۰۱۹-۹۵۰۶ – موجب ایمن شدن دستگاه میشود.
منبع: مرکز مدیریت راهبردی افتا