یک هکر چابک میتواند رمزنگاری دستگاههای بلوتوث را تضعیف کرده و متعاقباً از این راه ارتباطاتی برای سرقت اطلاعات استفاده نماید یا با کمک ایجاد دستگاههای جعلی کنترل دستگاه اصلی را به دلیل این باگ بدست بگبرد.
این آسیبپذیری بسیار هوشمندانه است: به جای شکستن مستقیم رمز، به هکرها این امکان را میدهد که یک جفت دستگاه بلوتوث را وادار به استفاده از رمزگذاری ضعیفتر در وهله اول نماید و باعث شود که عمل شکسته شدن رمز بسیار سادهتر باشد. هر بار که دو دستگاه بلوتوث به هم متصل میشوند، یک کلید رمزنگاری جدید ایجاد میکنند. اگر یک مهاجم بین این فرآیند راه اندازی قرار بگیرد میتواند به طور بالقوه این دو وسیله را برای ایجاد یک کلید رمزنگاری با تعداد نسبتاً کمیاز کاراکتر فریب دهند. مهاجم همچنان باید برای حمله به یکی از دستگاهها از روش جستجوی فراگیر ( brute-force attack) استفاده نماید تا رمز دقیق آن را بفهمد، اما این حمله میتواند به لطف همین نقص در مدت زمان اتصال اتفاق بیفتد.
به نظر میرسد اکثر افرادی که از دستگاههای بلوتوثی استفاده میکنند، نیازی به نگرانی بیش از حد ندارند. برای اجرای این حمله یک هکر میبایست در محدوده اتصال دستگاههای بلوتوث حضور داشته باشد و انتقال اولیه هر دستگاه را هنگام برقراری طول کلید رمزگذاری مسدود کند و پیام خود را در یک بازه زمانی بسیار کوتاه ارسال نماید. سازمان پشتیبان این استاندارد میگوید که هکر همچنین مجبور به حضور در محدوده بلوتوث دارد و هر زمان که بخواهد این حمله را تکرار نماید دوباره باید این کارها را تکرار کند.
همچنین هر دستگاهی نیز با این روش آسیبپذیر نیست. این نقص فقط در مورد دستگاههای سنتی بلوتوث وجود دارد (و نه بلوتوثهای با مصرف انرژی کم که اغلب در دستگاههای کم مصرف مانند پوشیدنیها استفاده میشود). برخی از دستگاههای بلوتوث ممکن است در صورت داشتن حداقل قدرت رمزگذاری در برابر چنین حملاتی مقاوم باشند. سازمان پشتیبان بلوتوث نمیتواند نقص را برطرف نماید اما به کاربران توصیه میکند که حداقل طول رمز عبور را در دستگاههای آسیب پذیر رعایت نمایند.
در حال حاضر “هیچ مدرکی” وجود ندارد که از این نقص شده است. این باگ توسط گروهی از محققان کشف شده که مقاله خود را در USENIX Security Symposium ارائه دادهاند. آنها این آسیبپذیری را حمله KNOB نامگذاری کردند که کوتاه شده “کلید مذاکره بلوتوث” است.
نظرات