یکی دیگر از تکنیکهای هکِ بلوتوث کشف شده است.
یک آسیبپذیری بسیار حیاتیِ رمزنگاری کشف شده است که بر روی برخی از پیادهسازیهای بلوتوث تأثیر میگذارد که میتواند به یک مهاجم ناشناس و از راه دور که در نزدیکی فیزیکی از دستگاه های مورد هدف قرار دارد اجازه دهد تا در ترافیکی که مبادله میکنند مداخله، نظارت و یا دستکاری کند.
آسیبپذیری هکِ بلوتوث که به عنوان CVE-2018-5383 شناسایی میشود، بر درایورهای نرمافزاری firmware یا سیستمعامل برخی از فروشندگان عمده از جمله اپل، Broadcom، اینتل و Qualcomm تأثیر میگذارد، در حالی که پیامدهای این اشکال در گوگل، اندروید و لینوکس هنوز ناشناخته است.
این آسیبپذیری امنیتی مربوط به دو ویژگی بلوتوث است: پیادهسازیهای انرژی کم(۱) از Secure Connections Pairing در نرمافزار سیستمعامل و پیادهسازیهای BR/EDR از Secure Simple Pairing در firmware دستگاه.
چگونه هکِ بلوتوث کار میکند؟
محققان کشف کردند که خصوصیات بلوتوث توصیه میکند اما ملزم نمیکند که دستگاههایی که از این دو ویژگی پشتیبانی میکنند، اعتبار کلید عمومی رمزنگاری شده و دریافت شده از طریق هوا(۲) و در حین pairing امن را بررسی کنند.
از آنجا که این خصوصیات اختیاری است، برخی از فروشندگان محصولات بلوتوث که از این دو ویژگی پشتیبانی میکنند، پارامترهای منحنی بیضوی(۳) که برای تولید کلیدهای عمومی در طول تبادل کلید Diffie-Hellman مورد استفاده قرار میگیرند را به اندازه کافی اعتبارسنجی نمیکنند.
در این مورد، یک مهاجم ناشناخته و از راه دور که درون محدوده دستگاههای مورد هدف در طول فرایند pairing قرار دارد میتواند یک حمله فردی-در-میان را برای دریافت کلید رمزنگاری شده و استفاده شده توسط دستگاه را راهاندازی کند که به آنها اجازه دهد تا به طور بالقوه بر روی ارتباطات ظاهرا رمزنگاری شده دستگاه جاسوسی کرده تا اطلاعات در حال تبادل از طریق هوا را سرقت کرده و یک دژافزار را تزریق کنند.
گروه بین المللی ویژه بلوتوث(۴) که سازندگان این فناوری هستند درباره این نقص میگویند[۱]:
“برای یک حمله موفقیتآمیز، یک دستگاه حملهکننده باید در محدوده بیسیم از دو دستگاه بلوتوث آسیبپذیر قرار گیرد و این کار از طریق یک روش pairing انجام میشود.”
“دستگاه حمله کننده میبایست در تبادل کلید عمومی با مسدود کردن هر انتقال مداخله کند، یک تصدیق(۵) را به دستگاه فرستنده ارسال کند و سپس بسته موذی را به دستگاه دریافت کننده از طریق یک پنجره زمان باریک(۶)، تزریق کند. اگر فقط یک دستگاه دارای آسیبپذیری باشد و نه هر دو دستگاه، این حمله موفقیتآمیز نخواهد بود.”
در روز دوشنبه ۲۳ جولای ۲۰۱۸، CERT/CC همچنین یک توصیهنامه امنیتی ارائه داد[۲] که شامل جزئیات فنی بیشتر در مورد آسیبپذیری بلوتوث و روش حمله آن است.
با توجه به CERT/CC، بلوتوث از مکانیزم جفت شدن دستگاه بر اساس تبادل کلید (۷)ECDH استفاده میکند تا امکان ارتباط رمزنگاری شده بین دستگاهها را فراهم کند.
تبادل کلید ECDH شامل یک کلید خصوصی و یک کلید عمومی است و کلیدهای عمومی برای ایجاد یک کلید pairing مشترک مبادله میشوند.
دستگاهها همچنین باید بر روی پارامترهای منحنی بیضوی که مورد استفاده قرار میگیرند موافق باشند، اما در برخی از پیادهسازیها، این پارامترها به اندازه کافی معتبر نیستند، که به مهاجمان از راه دور که در محدوده بیسیم قرار دارند، اجازه میدهند تا یک کلید عمومی نامعتبر برای تعیین کلید جلسه با احتمال بالا را تزریق کنند”.
توقف هک بلوتوثی، نصب وصلههای ارائه شده توسط فروشندگان
برای حل این مسئله، SIG بلوتوث مشخصات بلوتوث را بهروزرسانی کرده است و محصولات دارای بلوتوث ملزم هستند کلیدهای عمومی دریافت شده را به عنوان بخشی از رویه امنیتی مبتنی بر کلید عمومی، تأیید کنند.
همچنین، این سازمان آزمایش این آسیبپذیری را در Bluetooth Qualification Process اضافه کرده است.
CERT/CC میگوید که این وصلهها هم در firmware و هم در درایورهای نرم افزاری سیستمعامل مورد نیاز هستند که در صورت امکان باید از فروشندگان و توسعهدهندگان محصولات آسیبدیده گرفته شده و نصب شود.
اپل، Broadcom، اینتل و Qualcomm تحت تاثیر این آسیبپذیری قرار گرفتند.
تا کنون، اپل، Broadcom، اینتل و Qualcomm از جمله شرکتهای هستند که تراشه های بلوتوث موجود در دستگاههایشان تحت تأثیر این آسیبپذیری قرار دارد، در حالی که گوگل، اندروید و لینوکس هنوز وجود این آسیبپذیری در محصولات خود را تأیید نکردند. محصولات مایکروسافت نسبت به این مشکل آسیبپذیر نیستند.
اپل و اینتل قبلا وصلههایی را برای این آسیبپذیری امنیتی منتشر کردهاند. اپل این مشکل را با انتشار macOS High Sierra 10.13.5، iOS 11.4، watchOS 4.3.1 و tvOS 11.4 برطرف کرده است[۳].
اینتل بهروزرسانیهای نرمافزاری و سیستمعامل را برای رفع اشکال بلوتوث در روز دوشنبه ۲۳ جولای ۲۰۱۸ منتشر کرد و کاربران را مطلع ساخت که این عیب با شدت بالا بر روی محصولات Dual Band Wireless-AC، Tri-Band Wireless-AC و خانواده محصولات Wireless-AC تأثیرگذار است[۴].
براساس گزارش Broadcom، برخی از محصولاتش که از فنآوری بلوتوث ۲٫۱ یا جدیدتر پشتیبانی میکنند ممکن است تحت تاثیر این آسیبپذیری قرار گیرند، اما این سازنده تراشه ادعا میکند که در حال حاضر اصلاحات مربوطه را به مشتریان OEM خود تحویل داده است که در حال حاضر آنها مسئول ارائه آنها به کاربران نهایی هستند [۵].
Qualcomm هیچ اظهار نظری در مورد این آسیبپذیری منتشر نکرده است[۶].
SIG بلوتوث میگوید شواهدی وجود ندارد که این اشکل مورد بهرهبرداری قرار گرفته باشد. همچنین این سازمان و محققانی که این آسیبپذیری را شناسایی کردهاند از توسعه یافتن هیچ وسیلهای که این حمله را پیادهسازی کند، آگاهی ندارند.
منابع
[۱] https://www.bluetooth.com/news/unknown/2018/07/bluetooth-sig-security-update
[۲] https://www.kb.cert.org/vuls/id/304725
[۳] https://support.apple.com/en-gb/HT208849
[۴] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00128.html
[۵] https://www.kb.cert.org/vuls/id/CHEU-AV5MHL
[۶] https://www.kb.cert.org/vuls/id/CHEU-AV5MHY
[۷] https://thehackernews.com/2018/07/bluetooth-hack-vulnerability.html
(۱) low energy (LE)
(۲) over-the-air
(۳) elliptic curve
(۴) Bluetooth Special Interest Group (SIG)
(۵) acknowledgment
(۶) narrow time window
(۷) elliptic-curve Diffie-Hellman
ثبت ديدگاه