آسیب پذیری جدیدی در فناوری بلوتوث کشف شده که میلیاردها موبایل، تبلت، لپ تاپ و دیوایسهای IoT را در معرض خطر قرار داده است.
این آسیب پذیری Bluetooth Low Energy Spoofing Attack یا به اختصار BLESA نام داشته و دیوایسهایی که از پروتکل بلوتوث کم انرژی (BLE) استفاده میکنند را هدف قرار میدهد. پروتکل BLE نسخه ساده استاندارد بلوتوث است و برای صرفه جویی در مصرف انرژی و برقراری ارتباط به مدت طولانی طراحی شده است.
محققان دانشگاه «پردو» قسمتی از پروتکل BLE که نقش مهمی در برقراری ارتباط بازی میکند و تاکنون کمتر به آن توجه شده است را بررسی کردند. آنها فرآیندی به نام Reconnection را بررسی کردند که پس از شناسایی دو دستگاه حین عملیات جفت شدن (Pair) رخ میدهد.
فرآیند Reconnection زمانی رخ میدهد که دستگاهها از محدوده بلوتوث خارج شده و دوباره به آن وارد میشوند. دستگاهها معمولاً حین این فرآیند باید کلیدهای رمزگذاری شده یکدیگر که حین پروسه جفت شدن مبادله کرده بودند را بررسی کرده و بعد دوباره به هم متصل شده و عملیات انتقال داده از طریق BLE را انجام دهند.
اما محققان دانشگاه پردو میگویند در پروتکل رسمی BLE دو مشکل اساسی وجود دارد:
به گفته محققان این دو مشکل مقدمات حمله BLESA را فراهم میکنند. هکر در این حمله پروسه راستی آزمایی فرآیند Reconnection را دور زده و با حمله اسپوف، دادههای اشتباه را به دیوایس BLE ارسال میکند. نحوه انجام حمله BLESA را در ادامه میبینید:
محققان میگویند به غیر از دیوایسهای ویندوزی، تمام دیوایسهای IoT مبتنی بر لینوکس (BlueZ)، اندروید (Fluoride) و iOS BLE در برابر حملات BLESA آسیب پذیر هستند. اپل این آسیب پذیری را با شناسه CVE-2020-9770 شناسایی کرده و آن را برطرف کرده است، ولی دیوایسهای اندرویدی مثل (گوگل پیکسل XL با سیستم عامل اندروید ۱۰) همچنان آسیب پذیرند.
متأسفانه همانند بسیاری از آسیب پذیریهای بلوتوث، پچ کردن تمام دستگاهها بسیار مشکل و در برخی موارد غیرممکن است. برخی از تجهیزات IoT که در یک دهه گذشته فروخته شدهاند، از قابلیت آپدیت بی بهره هستند بنابراین برای همیشه در برابر حمله یاد شده آسیب پذیر میمانند.
محققان میگویند میلیاردها دیوایس در معرض حمله BLESA هستند و سازندگان آنها باید هر چه سریع تر بهروزرسانی برطرف کننده را منتشر کنند.
پاسخ ها