نقص امنيتی جديد بلوتوث و امکان نظارت و کنترل ترافيک توسط هکرها

شنبه ۰۶ مرداد ۱۳۹۷
یک آسیب‌پذیری بسیار مهم کشف شده است که بر برخی از پیاده‌سازی‌های بلوتوث تأثیر می‌گذارد
مرکز آپا شریف
SUT-APA-LOGO

محققان امنیتی در مؤسسه‌ی فناوری اسرائیل، یک آسیب‌پذیری بسیار مهم کشف کردند که بر برخی از پیاده‌سازی‌های بلوتوث تأثیر می‌گذارد و می‌تواند به یک مهاجم ناشناس در نزدیکی دستگاه‌های هدف، اجازه‌ی ردیابی، نظارت یا دستکاری در ترافیک مبادله ‌شده، بدهد.
این آسیب‌پذیری که به‌عنوان “CVE-2018-5383” ردیابی می‌شود، ویژگی‌های «جفت‌سازی ساده‌ی امن»( Secure Simple Pairing) و «ارتباطات امن کم‌مصرف»(LE Secure Connections) را تحت تأثیر قرار می‌دهد و بر سیستم‌عامل یا درایوهای برخی از تولیدکنندگان عمده ازجمله اپل، اینتل، کوالکام و برادکام تأثیر می‌گذارد.
مشخصات بلوتوث پیشنهاد می‌کند که دستگاه‌هایی که از ویژگی‌های فوق پشتیبانی می‌کنند، کلید عمومی را که در طول فرایند جفت‌شدن ردوبدل می‌شود، تأیید کنند. اما به‌گفته‌ی کارشناسان از گروه SIG، (گروهی که بر توسعه‌ی استانداردهای بلوتوث نظارت دارد)، برخی از فروشندگان، اعتبارسنجی کلید عمومی را اجرا نمی‌کنند.
در واقع، یک مهاجم در همسایگی دستگاه می‌تواند یک حمله‌ی مرد میانی را راه‌اندازی کند، کلید رمزگذاری را بدست آورد و سپس‌ ترافیک انتقالی توسط دستگاه‌ها را نظارت و کنترل کند.
برای موفقیت در حمله، یک دستگاه مهاجم باید در محدوده‌ی بی‌سیم دو دستگاه بلوتوث آسیب‌پذیری که در حال جفت‌شدن هستند، قرار گیرد.
دستگاه مهاجم می‌بایست کلید عمومی تبادل را با مسدودکردن هر انتقال، ارسال تصدیق به دستگاه فرستنده و سپس تزریق بسته‌های مخرب به دستگاه دریافت‌کننده در یک بازه‌ی زمانی کوتاه، پیگیری نماید. اگر تنها یک دستگاه آسیب‌پذیر وجود داشته باشد، حمله موفق‌آمیز نخواهد بود.
ثابت‌افزار بلوتوث یا درایورهای نرم‌افزار سیستم‌عامل، ممکن است پارامترهای منحنی بیضوی مورد استفاده برای تولید کلیدهای عمومی را در طول مبادله‌ی کلید “Diffie-Hellman” تأیید نکنند، که این کار ممکن است به مهاجم اجازه دهد تا از راه دور، کلید دریافت رمز استفاده‌شده توسط دستگاه را بدست آورد و یک کلید عمومی نامعتبر برای تعیین کلید جلسه با احتمال بالا تزریق کند.
تبادل کلید “ECDH” شامل یک کلید خصوصی و یک کلید عمومی است و کلیدهای عمومی برای ایجاد یک جفت کلید مشترک، به‌اشتراک گذاشته می‌شوند.
SIG بلوتوث با به‌روزرسانی مشخصات، این آسیب‌پذیری را رفع کرده است و در حال حاضر لازم است تا محصولات، اعتبارسنجی کلید عمومی را در طول فرایند جفت‌شدن اجرا کنند. علاوه‌براین، این سازمان همچنین در فرایند شناسایی بلوتوث، امکان بررسی این آسیب‌پذیری را قرار داده است.
اپل و اینتل قبلاً وصله‌هایی برای این آسیب‌پذیری امنیتی منتشر کرده‌اند. اپل این اشکال را با انتشار “macOS High Sierra 10.13.5”، “iOS 11.4”، “watchOS 4.3.1” و “tvOS 11.4” اصلاح کرد. به‌گفته‌ی اینتل، این آسیب‌پذیری بر خانواده‌‌ی محصولات “Dual Band Wireless-AC”، “Tri-Band Wireless-AC” و “Wireless-AC” تأثیر می‌گذارد.
به‌گفته‌ی برادکام، برخی از محصولات این شرکت که از فن‌آوری بلوتوث 2.1 یا جدیدتر پشتیبانی می‌کنند، ممکن است تحت تأثیر این آسیب‌پذیری قرار بگیرند. این شرکت همچنین افزود که رفع امنیتی در حال حاضر به مشتریان OEM ارایه شده است.
کوالکام هیچ اظهارنظری در مورد این آسیب‌پذیری منتشر نکرده است. به‌گفته‌ی SIG بلوتوث، شواهدی از سوءاستفاده‌ی گسترده از این اشکال وجود ندارد و از هر وسیله‌ای که این حمله را توسعه می‌دهد و محققانی که این آسیب‌پذیری را شناسایی کرده‌اند، آگاهی ندارد.