ProHoster > وبلاگ > اخبار اینترنتی > BIAS یک حمله جدید به بلوتوث است که به شما امکان می دهد دستگاه جفت شده را جعل کنید
BIAS یک حمله جدید به بلوتوث است که به شما امکان می دهد دستگاه جفت شده را جعل کنید
محققان دانشکده پلیتکنیک فدرال لوزان آشکار کرد آسیبپذیری در روشهای جفتسازی دستگاههایی که با استاندارد بلوتوث کلاسیک (Bluetooth BR/EDR) مطابقت دارند. به این آسیبپذیری یک نام رمز اختصاص داده شده است جانبداری (PDF). این مشکل به مهاجم اجازه میدهد تا اتصال دستگاه جعلی خود را به جای یک دستگاه کاربر قبلاً متصل سازماندهی کند و بدون اطلاع از کلید پیوند تولید شده در طول جفتسازی اولیه دستگاهها و جلوگیری از تکرار روش تأیید دستی در هر اتصال
ماهیت روش این است که هنگام اتصال به دستگاه هایی که از حالت اتصالات ایمن پشتیبانی می کنند، مهاجم عدم وجود این حالت را اعلام می کند و به استفاده از روش احراز هویت قدیمی (حالت "میراث") بازمی گردد. در حالت "میراث"، مهاجم یک تغییر نقش master-slave را آغاز می کند، و با ارائه دستگاه خود به عنوان "master"، تایید رویه احراز هویت را بر عهده می گیرد. سپس مهاجم حتی بدون داشتن کلید کانال، اعلانی مبنی بر موفقیت آمیز بودن احراز هویت ارسال می کند و دستگاه برای طرف مقابل احراز هویت می شود.
پس از این، مهاجم می تواند به استفاده از یک کلید رمزگذاری بسیار کوتاه و حاوی تنها 1 بایت آنتروپی دست یابد و از حمله ای که قبلاً توسط همان محققان توسعه داده شده است استفاده کند. دستگیره به منظور سازماندهی یک اتصال بلوتوث رمزگذاری شده تحت پوشش یک دستگاه قانونی (اگر دستگاه از حملات KNOB محافظت شود و اندازه کلید کاهش یابد، مهاجم نمی تواند یک کانال ارتباطی رمزگذاری شده ایجاد کند، اما ادامه خواهد داد. برای تأیید اعتبار برای میزبان).
برای بهره برداری موفقیت آمیز از آسیب پذیری، لازم است که دستگاه مهاجم در دسترس دستگاه بلوتوث آسیب پذیر باشد و مهاجم باید آدرس دستگاه راه دوری را که قبلاً به آن اتصال برقرار شده است، تعیین کند. محققین منتشر شده است نمونه اولیه جعبه ابزار با اجرای روش حمله پیشنهادی و نشان داده اند نحوه استفاده از لپ تاپ با لینوکس و کارت بلوتوث CYW920819 جعل اتصال تلفن هوشمند Pixel 2 که قبلاً جفت شده بود.
این مشکل ناشی از نقص مشخصات است و خود را در پشته های مختلف بلوتوث و سیستم عامل های تراشه بلوتوث نشان می دهد چیپس Intel، Broadcom، Cypress Semiconductor، Qualcomm، Apple و Samsung در گوشیهای هوشمند، لپتاپها، رایانههای شخصی تک بردی و لوازم جانبی تولیدکنندگان مختلف استفاده میشوند. محققین تست شده 30 دستگاه (Apple iPhone/iPad/MacBook، Samsung Galaxy، LG، Motorola، Philips، Google Pixel/Nexus، Nokia، Lenovo ThinkPad، HP ProBook، Raspberry Pi 3B+، و غیره) که از 28 تراشه مختلف استفاده میکنند و به تولیدکنندگان اطلاع داده شده است. آسیب پذیری در دسامبر سال گذشته اینکه کدام یک از سازندگان قبلاً بهروزرسانیهای سیستمافزار را با این اصلاح منتشر کردهاند، هنوز جزئیاتی در دست نیست.
بلوتوث SIG، سازمانی که مسئول توسعه استانداردهای بلوتوث است، اعلام کرد در مورد توسعه یک به روز رسانی برای مشخصات هسته بلوتوث. نسخه جدید به وضوح مواردی را تعریف می کند که در آنها تغییر نقش های master-slave مجاز است، یک الزام اجباری برای احراز هویت متقابل هنگام بازگشت به حالت "میراث" معرفی می کند، و توصیه می کند نوع رمزگذاری را بررسی کنید تا از کاهش سطح آن جلوگیری شود. امنیت اتصال