آسیبپذیری جدید BLURtooth و میلیاردها دستگاه در معرض خطر
محققان امنیتی École Polytechnique Fédérale de Lausanne و دانشگاه Purdue آسیبپذیریهای مربوط به CTKD) Cross-Transport Key Derivation) را با بلوتوث BR / EDR و LE در بلوتوث 4.0 تا 5.0، کشف کردند. بلوتوثهای BR/EDR و LE که از (Cross-Transport Key Derivation (CTKD استفاده میکنند، در برابر رونویسی کلید آسیبپذیرند. این آسیبپذیری به مهاجمان امکان میدهد تا با کاهش قدرت رمزگذاری، دسترسی جانبی بیشتری به پروفایلها پیدا کنند. حملهی BLURtooth مطابق مشخصات نسخههای بلوتوث 4.2 و 5.0، CTKD برای جفتشدن توسط دستگاههایی که از هردو روش انتقال Low Energy (LE) و Basic Rate/Enhanced Data Rate (BR/EDR) بهره میبرند، استفاده میشود. این دستگاهها میتوانند با استفاده از CTKD و به وسیلهی متد انتقال، با تولید کلیدهای بلند مدت BR/EDR و LE (LTK)، یکبار برای همیشه، جفت شوند. برای انجام یک حملهی موفق، دستگاه باید در محدودهی بیسیم دستگاه بلوتوث آسیبپذیری باشد که از هر دو متد انتقال BR/EDR و LE که CTKD میان انتقالها را ساپورت میکند، پشتیبانی کند و به امکان جفتشدن چه با انتقال BR/EDR و LE و چه بدون احراز هویت یا کنترل میزان دسترسی، را داشته باشد. این آسیبپذیری را میتوان با شناسه CVE-2020-15802 پیگیری کرد که به آن BLURtooth و یا حملهی BLUR نیز گفته میشود. برای جلوگیری از این حمله، بهتر است که کاربران بلوتوث، تستهای مطابقت کلیدهای احراز هویت را به منظور عدم اجازهی رونویسی کردن LTK یا LK انجام دهند. همچنین بهتر است تنها زمانی دستگاهشان را در حالت قابل جفتشدن قرار دهند که میخواهند با دستگاهی دیگر جفت شوند و یا اطلاعاتی را از طریق بلوتوث انتقال دهند. برای امنیت بیشتر، به کاربران بلوتوث پیشنهاد میشود تا آخرین نسخه از بهروزرسانی سیستمعامل دستگاه را نصب کنند. تهیه و تدوین: پرند صلواتی