مشکل امنیتی بلوتوث که دسترسی هکرها به اطلاعات را آسان‌تر می‌نماید - تکفارس 
مشکل امنیتی بلوتوث که دسترسی هکرها به اطلاعات را آسان‌تر می‌نماید - تکفارس 

مشکل امنیتی بلوتوث که دسترسی هکرها به اطلاعات را آسان‌تر می‌نماید

پوریا اسدی
۲۶ مرداد ۱۳۹۸ - 19:00
مشکل امنیتی بلوتوث که دسترسی هکرها به اطلاعات را آسان‌تر می‌نماید - تکفارس 

یک هکر چابک می‌تواند رمزنگاری دستگاه‌های بلوتوث را تضعیف کرده و متعاقباً از این راه ارتباطاتی برای سرقت اطلاعات استفاده نماید یا با کمک ایجاد دستگاه‌های جعلی کنترل دستگاه اصلی را به دلیل این باگ بدست بگبرد.

این آسیب‌پذیری بسیار هوشمندانه است: به جای شکستن مستقیم رمز، به هکرها این امکان را می‌دهد که یک جفت دستگاه بلوتوث را وادار به استفاده از رمزگذاری ضعیف‌تر در وهله اول نماید و باعث شود که عمل شکسته شدن رمز بسیار ساده‌تر باشد. هر بار که دو دستگاه بلوتوث به هم متصل می‌شوند، یک کلید رمزنگاری جدید ایجاد می‌کنند. اگر یک مهاجم بین این فرآیند راه اندازی قرار بگیرد می‌تواند به طور بالقوه این دو وسیله را برای ایجاد یک کلید رمزنگاری با تعداد نسبتاً کمی‌از کاراکتر فریب دهند. مهاجم همچنان باید برای حمله به یکی از دستگاه‌ها از روش جستجوی فراگیر ( brute-force attack) استفاده نماید تا رمز دقیق آن را بفهمد، اما این حمله می‌تواند به لطف همین نقص در مدت زمان اتصال اتفاق بیفتد.

به نظر می‌رسد اکثر افرادی که از دستگاه‌های بلوتوثی استفاده می‌کنند، نیازی به نگرانی بیش از حد ندارند. برای اجرای این حمله یک هکر می‌بایست در محدوده‌ اتصال دستگاه‌های بلوتوث حضور داشته باشد و انتقال اولیه هر دستگاه را هنگام برقراری طول کلید رمزگذاری مسدود کند و پیام خود را در یک بازه زمانی بسیار کوتاه ارسال نماید. سازمان پشتیبان این استاندارد می‌گوید که هکر همچنین مجبور به حضور در محدوده بلوتوث دارد و هر زمان که بخواهد این حمله را تکرار نماید دوباره باید این کارها را تکرار کند.

همچنین هر دستگاهی نیز با این روش آسیب‌پذیر نیست. این نقص فقط در مورد دستگاه‌های سنتی بلوتوث وجود دارد (و نه بلوتوث‌های با مصرف انرژی کم که اغلب در دستگاه‌های کم مصرف مانند پوشیدنی‌ها استفاده می‌شود). برخی از دستگاه‌های بلوتوث ممکن است در صورت داشتن حداقل قدرت رمزگذاری در برابر چنین حملاتی مقاوم باشند. سازمان پشتیبان بلوتوث نمی‌تواند نقص را برطرف نماید اما به کاربران توصیه می‌کند که حداقل طول رمز عبور را در دستگاه‌های آسیب پذیر رعایت نمایند.

در حال حاضر “هیچ مدرکی” وجود ندارد که از این نقص شده است. این باگ توسط گروهی از محققان کشف شده که مقاله خود را در USENIX Security Symposium ارائه داده‌اند. آنها این آسیب‌پذیری را حمله KNOB نامگذاری کردند  که کوتاه شده “کلید مذاکره بلوتوث” است.

مطالب مرتبط سایت

نظرات

دیدگاهتان را بنویسید