اشکال بلوتوث که می‌تواند دستگاه‌ها را در معرض حمله مهاجمان قرار دهد

اشکال بلوتوث که می‌تواند دستگاه‌ها را در معرض حمله مهاجمان قرار دهد

محققان در برخی از پیاده‌سازی‌های بلوتوث به مشکلی پی برده‌اند که می‌تواند به یک مهاجم، اجازه ردیابی و جاسوسی اطلاعات رد و بدل شده میان دو دستگاه آسیب‌پذیر را بدهد. این باگ رمزنگاری که به عنوان CVE-2018-5383 شناخته می‌شود، توسط دانشمندان موسسه فناوری اسرائیل شناسایی شده‌است. این اشکال، دو ویژگی مهم بلوتوث را تحت‌تاثیر قرار می‌دهد: 1- Secure Simple Pairing 2- اتصالات LE(Low Energy) ایمن با نام تجاری Smart Bluetooth گروه ویژه بلوتوث (SIG) که بدنه حاکم در ورای استانداردهای بلوتوث می‌باشد، در این باره عنوان کرده است: برخی از پیاده‌سازی‌های بلوتوث یا درایورهای نرم افزاری سیستم عامل، در تایید اعتبار رمزنگاری عمومی در جفت سازی وایرلس (بی سیم) دستگاه‌ها، شکست خورده‌اند. جهت حصول اطمینان در این باره، نه تنها چنین بررسی لازم نیست، بلکه تنها مشخصات بلوتوث کفایت می‌کند. یا همانگونه که SIG اعلام کرده است: به روز رسانی مشخصات بلوتوث به این معنا که باید تمام پارامترهای رمزنگاری عمومی در اتصالات بلوتوث تایید اعتبار شوند. مرکز هماهنگی‌های CERT ایالات متحده (CERT/CC) جزئیات بیشتری را درمورد این آسیب پذیری منتشر کرده و گفته است: مکانیزم جفت‌سازی بلوتوث، بر "منحنی بیضوی تبادل کلید دیفی-هلمن" یا (ECDH) استوار می‌باشد. جفت کلیدهای ECDH شامل یک کلید خصوصی و یک کلید عمومی است. کلیدهای عمومی برای ایجاد یک کلید جفت‌سازی به اشتراک گذاشته شده، تبادل می شوند.این دستگاه‌ها همچنین باید با پارامترهای منحنی بیضی شکلی که مورد استفاده قرار می‌گیرد، موافقت کنند. به گفته CERT/CC، در برخی از پیاده‌سازی‌های بلوتوث، پارامترهای منحنی بیضوی، توسط الگوریتم‌های رمزنگاری، معتبر شناخته نمی‌‎شوند. ممکن است از این طریق به یک مهاجم از راه دور در محدوده وایرلس (بی‌سیم) اجازه داده شود که یک کلید عمومی نامعتبر را تزریق کند. چنین مهاجمی می‌تواند بصورت منفعل، تمام پیام‌های دستگاه را ردیابی و رمزگشایی کند و یا پیام‌هایی با محتوای مخرب را جعل و تزریق نماید. اما هنوز همه چیز از دست نرفته است! CERT/CC عنوان کرده است که به‌روزرسانی‌های نرم‌افزاری و سخت‌افزاری در طی هفته‌های آینده، منتشر خواهد شد. بنابراین به کاربران توصیه می‌شود که برای به‌روزرسانی‌های لازم به فروشندگان دستگاه مراجعه فرمایند. Apple، Broadcom وIntel همگی این نقص بلوتوثی را تایید کرده و دو مورد نخست یعنی Apple و Broadcom قبلا" به‌روزرسانی‌های خود را منتشر نموده‌اند. CERT/CC عنوان کرده است که: چیپ‌ست‌های Qualcomm نیز تحت تاثیر این باگ بلوتوثی قرار گرفته‌اند. درحالیکه آسیب‌پذیری اندروید، گوگل و لینوکس در برابر این مشکل، هنوز نامشخص است. به گفته SIG ، از این نقص بلوتوثی، هنوز سوءاستفاده نشده است اما در هر صورت در چنین حمله ای لازم است که مهاجم، خود را در محدوده بلوتوث فعال شده هر دو دستگاه مورد هدفی قرار دهد که از طریق فرآیند جفت سازی به یکدیگر متصل شده‌اند. علاوه بر این، برای موفقیت آمیز بودن این حمله، لازم است که هر دو دستگاه آسیب پذیر باشند. مسلما" ساده‌ترین راه مقابله با این حمله، این است که، هر زمان از بلوتوث خود استفاده نمی‌کنید، آن را خاموش نمایید.