Root Nationاخباراخبار فناوری اطلاعاتآسیب‌پذیری‌هایی در پروتکل بلوتوث یافت شد که امکان رهگیری داده‌ها را فراهم می‌کرد

آسیب‌پذیری‌هایی در پروتکل بلوتوث یافت شد که امکان رهگیری داده‌ها را فراهم می‌کرد

-

محققان دانشکده مهندسی EURECOM شش روش برای حمله به اتصالات بلوتوث ایجاد کرده اند که امکان رهگیری و رمزگشایی داده ها را فراهم می کند و اتصالات گذشته و آینده را به خطر می اندازد. این حملات در مجموع BLUFFS نامیده می شدند.

حملات BLUFFS با کشف دو آسیب‌پذیری ناشناخته قبلی در استاندارد بلوتوث، مربوط به دستیابی به کلیدهای جلسه، که برای رمزگشایی داده‌ها در حین تبادل استفاده می‌شوند، ممکن شد. این آسیب‌پذیری‌ها مربوط به پیکربندی سخت‌افزار یا نرم‌افزار نیستند، اما به معماری استاندارد بلوتوث در سطح اساسی می‌رسند - به آنها شماره اختصاص داده می‌شود. CVE-2023-24023و بر روی مشخصات بلوتوث نسخه 4.2 (منتشر شده در دسامبر 2014) تا 5.4 (فوریه 2023) تأثیر می گذارند، اگرچه تأیید شده است که این اکسپلویت در محدوده نسخه کمی متفاوت کار می کند. با توجه به گسترش گسترده پروتکل و طیف گسترده حملات بر اساس نسخه های آن، BLUFFS می تواند بر روی میلیاردها دستگاه از جمله تلفن های هوشمند و لپ تاپ ها کار کند.

هدف سری BLUFFS نقض حفاظت از جلسات ارتباط بلوتوث، به خطر انداختن محرمانه بودن اتصالات دستگاه های گذشته و آینده است. نتیجه با بهره برداری از چهار آسیب پذیری در فرآیند به دست آوردن کلید جلسه به دست می آید - مجبور است ضعیف و قابل پیش بینی باشد. این به مهاجم این امکان را می دهد که او را با روش "بروت فورس" انتخاب کند، جلسات ارتباطی قبلی را رمزگشایی کند و جلسات آینده را دستکاری کند. سناریوی حمله فرض می‌کند که مهاجم در محدوده بلوتوث هر دو دستگاه است و با ارائه حداقل مقدار آنتروپی کلید ممکن با یک تنوع‌دهنده ثابت، یکی از طرفین را در جریان مذاکره کلید جلسه جعل می‌کند.

بلوتوث

حملات سری BLUFFS شامل سناریوهای جعل هویت و حملات MitM (man-in-the-middle) است - بدون در نظر گرفتن اینکه قربانیان یک اتصال امن را حفظ کنند یا خیر، کار می کنند. محققان EURECOM مجموعه ای از ابزارها را منتشر کرده اند که عملکرد اکسپلویت ها را در GitHub نشان می دهد. مقاله همراه (PDF) نتایج آزمایش‌های BLUFFS را بر روی دستگاه‌های مختلف از جمله گوشی‌های هوشمند، لپ‌تاپ‌ها و هدست‌های بلوتوث از نسخه‌های 4.1 تا 5.2 ارائه می‌کند که همگی در معرض حداقل سه مورد از شش سوء استفاده قرار دارند. محققان روش‌های حفاظت از پروتکل بی‌سیم را پیشنهاد کرده‌اند که می‌توانند با حفظ اصل سازگاری به عقب برای دستگاه‌های آسیب‌پذیر از قبل منتشر شده، پیاده‌سازی شوند. بلوتوث SIG، سازمان مسئول استاندارد ارتباطات، کار را مطالعه کرد و بیانیه‌ای منتشر کرد که در آن از سازندگان مسئول اجرای آن خواست تا با استفاده از تنظیمات افزایش قابلیت اطمینان رمزگذاری، امنیت را افزایش دهند و از حالت "فقط اتصالات امن" استفاده کنند. در طول جفت شدن

همچنین بخوانید:

ثبت نام
اطلاع رسانی در مورد
مهمان

0 نظرات
بررسی های جاسازی شده
مشاهده همه نظرات
برای به روز رسانی مشترک شوید