اشکال بلوتوث که میتواند دستگاهها را در معرض حمله مهاجمان قرار دهد
محققان در برخی از پیادهسازیهای بلوتوث به مشکلی پی بردهاند که میتواند به یک مهاجم، اجازه ردیابی و جاسوسی اطلاعات رد و بدل شده میان دو دستگاه آسیبپذیر را بدهد. این باگ رمزنگاری که به عنوان CVE-2018-5383 شناخته میشود، توسط دانشمندان موسسه فناوری اسرائیل شناسایی شدهاست. این اشکال، دو ویژگی مهم بلوتوث را تحتتاثیر قرار میدهد: 1- Secure Simple Pairing 2- اتصالات LE(Low Energy) ایمن با نام تجاری Smart Bluetooth گروه ویژه بلوتوث (SIG) که بدنه حاکم در ورای استانداردهای بلوتوث میباشد، در این باره عنوان کرده است: برخی از پیادهسازیهای بلوتوث یا درایورهای نرم افزاری سیستم عامل، در تایید اعتبار رمزنگاری عمومی در جفت سازی وایرلس (بی سیم) دستگاهها، شکست خوردهاند. جهت حصول اطمینان در این باره، نه تنها چنین بررسی لازم نیست، بلکه تنها مشخصات بلوتوث کفایت میکند. یا همانگونه که SIG اعلام کرده است: به روز رسانی مشخصات بلوتوث به این معنا که باید تمام پارامترهای رمزنگاری عمومی در اتصالات بلوتوث تایید اعتبار شوند. مرکز هماهنگیهای CERT ایالات متحده (CERT/CC) جزئیات بیشتری را درمورد این آسیب پذیری منتشر کرده و گفته است: مکانیزم جفتسازی بلوتوث، بر "منحنی بیضوی تبادل کلید دیفی-هلمن" یا (ECDH) استوار میباشد. جفت کلیدهای ECDH شامل یک کلید خصوصی و یک کلید عمومی است. کلیدهای عمومی برای ایجاد یک کلید جفتسازی به اشتراک گذاشته شده، تبادل می شوند.این دستگاهها همچنین باید با پارامترهای منحنی بیضی شکلی که مورد استفاده قرار میگیرد، موافقت کنند. به گفته CERT/CC، در برخی از پیادهسازیهای بلوتوث، پارامترهای منحنی بیضوی، توسط الگوریتمهای رمزنگاری، معتبر شناخته نمیشوند. ممکن است از این طریق به یک مهاجم از راه دور در محدوده وایرلس (بیسیم) اجازه داده شود که یک کلید عمومی نامعتبر را تزریق کند. چنین مهاجمی میتواند بصورت منفعل، تمام پیامهای دستگاه را ردیابی و رمزگشایی کند و یا پیامهایی با محتوای مخرب را جعل و تزریق نماید. اما هنوز همه چیز از دست نرفته است! CERT/CC عنوان کرده است که بهروزرسانیهای نرمافزاری و سختافزاری در طی هفتههای آینده، منتشر خواهد شد. بنابراین به کاربران توصیه میشود که برای بهروزرسانیهای لازم به فروشندگان دستگاه مراجعه فرمایند. Apple، Broadcom وIntel همگی این نقص بلوتوثی را تایید کرده و دو مورد نخست یعنی Apple و Broadcom قبلا" بهروزرسانیهای خود را منتشر نمودهاند. CERT/CC عنوان کرده است که: چیپستهای Qualcomm نیز تحت تاثیر این باگ بلوتوثی قرار گرفتهاند. درحالیکه آسیبپذیری اندروید، گوگل و لینوکس در برابر این مشکل، هنوز نامشخص است. به گفته SIG ، از این نقص بلوتوثی، هنوز سوءاستفاده نشده است اما در هر صورت در چنین حمله ای لازم است که مهاجم، خود را در محدوده بلوتوث فعال شده هر دو دستگاه مورد هدفی قرار دهد که از طریق فرآیند جفت سازی به یکدیگر متصل شدهاند. علاوه بر این، برای موفقیت آمیز بودن این حمله، لازم است که هر دو دستگاه آسیب پذیر باشند. مسلما" سادهترین راه مقابله با این حمله، این است که، هر زمان از بلوتوث خود استفاده نمیکنید، آن را خاموش نمایید.