آسیب‌پذیری جدید BLURtooth و میلیاردها دستگاه در معرض خطر

آسیب‌پذیری جدید BLURtooth و میلیاردها دستگاه در معرض خطر

محققان امنیتی École Polytechnique Fédérale de Lausanne و دانشگاه Purdue آسیب‌پذیری‌های مربوط به CTKD) Cross-Transport Key Derivation) را با بلوتوث BR / EDR و LE در بلوتوث 4.0 تا 5.0، کشف کردند. بلوتوث‌های BR/EDR و LE که از (Cross-Transport Key Derivation (CTKD استفاده می‌کنند، در برابر رونویسی کلید آسیب‌پذیرند. این آسیب‌پذیری به مهاجمان امکان می‌دهد تا با کاهش قدرت رمزگذاری، دسترسی جانبی بیشتری به پروفایل‌ها پیدا کنند. حمله‌ی BLURtooth مطابق مشخصات نسخه‌های بلوتوث‌ 4.2 و 5.0، CTKD برای جفت‌شدن توسط دستگاه‌هایی که از هردو روش انتقال Low Energy (LE) و Basic Rate/Enhanced Data Rate (BR/EDR) بهره می‌برند، استفاده می‎شود. این دستگاه‌ها می‌توانند با استفاده از CTKD و به وسیله‌ی متد انتقال، با تولید کلیدهای بلند مدت BR/EDR و LE (LTK)، یک‌بار برای همیشه، جفت شوند. برای انجام یک حمله‌ی موفق، دستگاه باید در محدوده‌ی بی‌سیم دستگاه بلوتوث آسیب‌پذیری باشد که از هر دو متد انتقال BR/EDR و LE که CTKD میان انتقال‌ها را ساپورت می‌کند، پشتیبانی کند و به امکان جفت‌شدن چه با انتقال BR/EDR و LE و چه بدون احراز هویت یا کنترل میزان دسترسی، را داشته باشد. این آسیب‌پذیری را می‌توان با شناسه CVE-2020-15802 پیگیری کرد که به آن BLURtooth و یا حمله‌ی BLUR نیز گفته می‌شود. برای جلوگیری از این حمله، بهتر است که کاربران بلوتوث، تست‌های مطابقت کلیدهای احراز هویت را به منظور عدم اجازه‌ی رونویسی کردن LTK یا LK انجام دهند. همچنین بهتر است تنها زمانی‌ دستگاهشان را در حالت قابل جفت‌شدن قرار دهند که می‌خواهند با دستگاهی دیگر جفت شوند و یا اطلاعاتی را از طریق بلوتوث انتقال دهند. برای امنیت بیشتر، به کاربران بلوتوث پیشنهاد می‌شود تا آخرین نسخه از به‌روزرسانی سیستم‌عامل دستگاه را نصب کنند. تهیه و تدوین: پرند صلواتی