محققان دانشکده مهندسی EURECOM شش روش برای حمله به اتصالات بلوتوث ایجاد کرده اند که امکان رهگیری و رمزگشایی داده ها را فراهم می کند و اتصالات گذشته و آینده را به خطر می اندازد. این حملات در مجموع BLUFFS نامیده می شدند.
حملات BLUFFS با کشف دو آسیبپذیری ناشناخته قبلی در استاندارد بلوتوث، مربوط به دستیابی به کلیدهای جلسه، که برای رمزگشایی دادهها در حین تبادل استفاده میشوند، ممکن شد. این آسیبپذیریها مربوط به پیکربندی سختافزار یا نرمافزار نیستند، اما به معماری استاندارد بلوتوث در سطح اساسی میرسند - به آنها شماره اختصاص داده میشود. CVE-2023-24023و بر روی مشخصات بلوتوث نسخه 4.2 (منتشر شده در دسامبر 2014) تا 5.4 (فوریه 2023) تأثیر می گذارند، اگرچه تأیید شده است که این اکسپلویت در محدوده نسخه کمی متفاوت کار می کند. با توجه به گسترش گسترده پروتکل و طیف گسترده حملات بر اساس نسخه های آن، BLUFFS می تواند بر روی میلیاردها دستگاه از جمله تلفن های هوشمند و لپ تاپ ها کار کند.
هدف سری BLUFFS نقض حفاظت از جلسات ارتباط بلوتوث، به خطر انداختن محرمانه بودن اتصالات دستگاه های گذشته و آینده است. نتیجه با بهره برداری از چهار آسیب پذیری در فرآیند به دست آوردن کلید جلسه به دست می آید - مجبور است ضعیف و قابل پیش بینی باشد. این به مهاجم این امکان را می دهد که او را با روش "بروت فورس" انتخاب کند، جلسات ارتباطی قبلی را رمزگشایی کند و جلسات آینده را دستکاری کند. سناریوی حمله فرض میکند که مهاجم در محدوده بلوتوث هر دو دستگاه است و با ارائه حداقل مقدار آنتروپی کلید ممکن با یک تنوعدهنده ثابت، یکی از طرفین را در جریان مذاکره کلید جلسه جعل میکند.
حملات سری BLUFFS شامل سناریوهای جعل هویت و حملات MitM (man-in-the-middle) است - بدون در نظر گرفتن اینکه قربانیان یک اتصال امن را حفظ کنند یا خیر، کار می کنند. محققان EURECOM مجموعه ای از ابزارها را منتشر کرده اند که عملکرد اکسپلویت ها را در GitHub نشان می دهد. مقاله همراه (PDF) نتایج آزمایشهای BLUFFS را بر روی دستگاههای مختلف از جمله گوشیهای هوشمند، لپتاپها و هدستهای بلوتوث از نسخههای 4.1 تا 5.2 ارائه میکند که همگی در معرض حداقل سه مورد از شش سوء استفاده قرار دارند. محققان روشهای حفاظت از پروتکل بیسیم را پیشنهاد کردهاند که میتوانند با حفظ اصل سازگاری به عقب برای دستگاههای آسیبپذیر از قبل منتشر شده، پیادهسازی شوند. بلوتوث SIG، سازمان مسئول استاندارد ارتباطات، کار را مطالعه کرد و بیانیهای منتشر کرد که در آن از سازندگان مسئول اجرای آن خواست تا با استفاده از تنظیمات افزایش قابلیت اطمینان رمزگذاری، امنیت را افزایش دهند و از حالت "فقط اتصالات امن" استفاده کنند. در طول جفت شدن
همچنین بخوانید: