امکان جعل دستگاه‌ توسط مهاجمان از طریق نقص‌های جدید شناسایی شده در بلوتوث

امکان جعل دستگاه‌ توسط مهاجمان از طریق نقص‌های جدید شناسایی شده در بلوتوث

اخیراً چند نقص در بلوتوث کشف شده است که مهاجمان می‌توانند از طریق آن، مشخصات هسته بلوتوث و Mesh را در دستگاه‌های کاربران جعل کرده و در هنگام فرآیند pairing و راه اندازی حملات مرد میانی (MitM) از آن سوء استفاده کنند. مشخصات پروفایل هسته بلوتوث و Mesh مورد نیاز دستگاه های بلوتوث برای برقراری ارتباط با یکدیگر و دستگاه های بلوتوثی را که از فناوری بی سیم کم انرژی برای فعال کردن راه حل های شبکه Mesh استفاده می کنند، تعریف می کند. سوء استفاده موفقیت آمیز از آسیب پذیری های یافته شده و گزارش شده توسط محققان ANSSI، می تواند مهاجمان را قادر سازد تا حملات MitM را راه اندازی کنند در حالی که در محدوده بی سیم دستگاه های آسیب پذیر قرار دارند. گروه مشاوره ویژه بلوتوث (Bluetooth SIG)، سازمانی که بر توسعه استانداردهای بلوتوث نظارت می کند، مشاوره‌های امنیتی صادر کرده و توصیه هایی را برای هر یک از هفت نقص امنیتی موثر بر دو مشخصات آسیب پذیر ارائه می دهد. اطلاعات دقیق در مورد آسیب پذیری های کشف شده، از جمله مشخصات بلوتوث تحت تأثیر قرار گرفته و لینک شده به مشاوره ها و توصیه های Bluetooth SIG، در لینک منبع سمت چپ صفحه موجود است. همچنین شناسه و توضیحات آسیب‌پذیری به صورت زیر است: CVE-2020-26559 Bluetooth Mesh Profile AuthValue leak Mesh Profile Spec, v1.0 to v1.0.1 CVE-2020-26556 Malleable commitment in Bluetooth Mesh Profile provisioning Mesh Profile Spec, v1.0 to v1.0.1 CVE-2020-26557 Predictable Authvalue in Bluetooth Mesh Profile provisioning leads to MITM Mesh Profile Spec, v1.0 to v1.0.1 CVE-2020-26560 Impersonation attack in Bluetooth Mesh Profile provisioning Mesh Profile Spec, v1.0 to v1.0.1 CVE-2020-26555 Impersonation in the BR/EDR pin-pairing protocol Core Spec, v1.0B to 5.2 N/A Authentication of the Bluetooth LE legacy-pairing protocol Core Spec, v4.0 to 5.2 CVE-2020-26558 Impersonation in the Passkey entry protocol Core Spec, v2.1 to 5.2 طبق این گزارش، دستگاه‌هایی که از بلوتوث و Mesh پشتیبانی می کنند در برابر این حملات جعل و افشای AuthValue آسیب پذیر هستند. AOSP در حال کار برای انتشار به روزرسانی های امنیتی برای آسیب پذیری CVE-2020-26555 و CVE-2020-26558 است که بر دستگاه های اندروید تأثیر می گذارد. AOSP به CERT/CC گفت: "اندروید این مسئله را با شدت بالا برای سیستم عامل اندروید ارزیابی کرده است و در یک اطلاعیه امنیتی اندروید وصله ای را برای این آسیب پذیری صادر می کند." سیسکو همچنین در تلاش است تا مشکلات CVE-2020-26555 و CVE-2020-26558 را که محصولات آن را تحت تأثیر قرار می دهد، وصله کند. در نهایت تاکید شده که محصولات تحت تاثیر به‌روزرسانی‌ها و وصله‌ها را اعمال کنند.