بلوتوث

یکی دیگر از تکنیک‌های هکِ بلوتوث کشف شده است.

یک آسیب‌پذیری بسیار حیاتیِ رمزنگاری کشف شده است که بر روی برخی از پیاده‌سازی‌های بلوتوث تأثیر می‌گذارد که می‌تواند به یک مهاجم ناشناس و از راه دور که در نزدیکی فیزیکی از دستگاه های مورد هدف قرار دارد اجازه دهد تا در ترافیکی که مبادله می‌کنند مداخله، نظارت و یا دستکاری کند.

آسیب‌پذیری هکِ بلوتوث که به عنوان CVE-2018-5383 شناسایی می‌شود، بر درایورهای نرم‌افزاری firmware یا سیستم‌عامل برخی از فروشندگان عمده از جمله اپل، Broadcom، اینتل و Qualcomm تأثیر می‌گذارد، در حالی که پیامدهای این اشکال در گوگل، اندروید و لینوکس هنوز ناشناخته است.

این آسیب‌پذیری امنیتی مربوط به دو ویژگی بلوتوث است: پیاده‌سازی‌های انرژی کم(۱) از Secure Connections Pairing در نرم‌افزار سیستم‌عامل و پیاده‌سازی‌های BR/EDR از Secure Simple Pairing در firmware دستگاه.

چگونه هکِ بلوتوث کار می‌کند؟

محققان کشف کردند که خصوصیات بلوتوث توصیه می‌کند اما ملزم نمی‌کند که دستگاه‌هایی که از این دو ویژگی پشتیبانی می‌کنند، اعتبار کلید عمومی رمزنگاری شده و دریافت شده از طریق هوا(۲) و در حین pairing امن را بررسی کنند.

از آنجا که این خصوصیات اختیاری است، برخی از فروشندگان محصولات بلوتوث که از این دو ویژگی پشتیبانی می‌کنند، پارامترهای منحنی بیضوی(۳) که برای تولید کلیدهای عمومی در طول تبادل کلید Diffie-Hellman مورد استفاده قرار می‌گیرند را به اندازه کافی اعتبارسنجی نمی‌کنند.

در این مورد، یک مهاجم ناشناخته و از راه دور که درون محدوده دستگاه‌های مورد هدف در طول فرایند pairing قرار دارد می‌تواند یک حمله فردی-در-میان را برای دریافت کلید رمزنگاری شده و استفاده شده توسط دستگاه را راه‌اندازی کند که به آن‌ها اجازه دهد تا به طور بالقوه بر روی ارتباطات ظاهرا رمزنگاری شده دستگاه جاسوسی کرده تا اطلاعات در حال تبادل از طریق هوا را سرقت کرده و یک دژافزار را تزریق کنند.

گروه بین المللی ویژه بلوتوث(۴) که سازندگان این فناوری هستند درباره این نقص می‌گویند[۱]:

“برای یک حمله موفقیت‌آمیز، یک دستگاه حمله‌کننده باید در محدوده بی‌سیم از دو دستگاه بلوتوث آسیب‌پذیر قرار گیرد و این کار از طریق یک روش pairing انجام می‌شود.”

“دستگاه حمله کننده می‌بایست در تبادل کلید عمومی با مسدود کردن هر انتقال مداخله کند، یک تصدیق(۵) را به دستگاه فرستنده ارسال کند و سپس بسته موذی را به دستگاه دریافت کننده از طریق یک پنجره زمان باریک(۶)، تزریق کند. اگر فقط یک دستگاه دارای آسیب‌پذیری باشد و نه هر دو دستگاه، این حمله موفقیت‌آمیز نخواهد بود.”

در روز دوشنبه ۲۳ جولای ۲۰۱۸، CERT/CC همچنین یک توصیه‌نامه امنیتی ارائه داد[۲] که شامل جزئیات فنی بیشتر در مورد آسیب‌پذیری بلوتوث و روش حمله آن است.

با توجه به CERT/CC، بلوتوث از مکانیزم جفت شدن دستگاه بر اساس تبادل کلید (۷)ECDH استفاده می‌کند تا امکان ارتباط رمزنگاری شده بین دستگاه‌ها را فراهم کند.

تبادل کلید ECDH شامل یک کلید خصوصی و یک کلید عمومی است و کلیدهای عمومی برای ایجاد یک کلید pairing مشترک مبادله می‌شوند.

دستگاه‌ها همچنین باید بر روی پارامترهای منحنی بیضوی که مورد استفاده قرار می‌گیرند موافق باشند، اما در برخی از پیاده‌سازی‌ها، این پارامترها به اندازه کافی معتبر نیستند، که به مهاجمان از راه دور که در محدوده بی‌سیم قرار دارند، اجازه می‌دهند تا یک کلید عمومی نامعتبر برای تعیین کلید جلسه با احتمال بالا را تزریق کنند”.

توقف هک بلوتوثی، نصب وصله‌های ارائه شده توسط فروشندگان

برای حل این مسئله، SIG بلوتوث مشخصات بلوتوث را به‌روزرسانی کرده است و محصولات دارای بلوتوث ملزم هستند کلیدهای عمومی دریافت شده را به عنوان بخشی از رویه امنیتی مبتنی بر کلید عمومی،  تأیید کنند.

همچنین، این سازمان آزمایش این آسیب‌پذیری را در Bluetooth Qualification Process اضافه کرده است.

CERT/CC می‌گوید که این وصله‌ها هم در firmware و هم در درایورهای نرم افزاری سیستم‌عامل مورد نیاز هستند که در صورت امکان باید از فروشندگان و توسعه‌دهندگان محصولات آسیب‌دیده گرفته شده و نصب شود.

اپل، Broadcom، اینتل و Qualcomm تحت تاثیر این آسیب‌پذیری قرار گرفتند.

تا کنون، اپل، Broadcom، اینتل و Qualcomm از جمله شرکت‌های هستند که تراشه های بلوتوث موجود در دستگاه‌هایشان تحت تأثیر این آسیب‌پذیری قرار دارد، در حالی که گوگل، اندروید و لینوکس هنوز وجود این آسیب‌پذیری در محصولات خود را تأیید نکردند. محصولات مایکروسافت نسبت به این مشکل آسیب‌پذیر نیستند.

اپل و اینتل قبلا وصله‌‌هایی را برای این آسیب‌پذیری امنیتی منتشر کرده‌اند. اپل این مشکل را با انتشار macOS High Sierra 10.13.5، iOS 11.4، watchOS 4.3.1 و tvOS 11.4 برطرف کرده است[۳].

اینتل به‌روزرسانی‌های نرم‌افزاری و سیستم‌عامل را برای رفع اشکال بلوتوث در روز دوشنبه ۲۳ جولای ۲۰۱۸ منتشر کرد و کاربران را مطلع ساخت که این عیب با شدت بالا بر روی محصولات Dual Band Wireless-AC، Tri-Band Wireless-AC و خانواده محصولات Wireless-AC تأثیرگذار است[۴].

براساس گزارش Broadcom، برخی از محصولاتش که از فن‌آوری بلوتوث ۲٫۱ یا جدیدتر پشتیبانی می‌کنند ممکن است تحت تاثیر این آسیب‌پذیری قرار گیرند، اما این سازنده تراشه ادعا می‌کند که در حال حاضر اصلاحات مربوطه را به مشتریان OEM خود تحویل داده است که در حال حاضر آن‌ها مسئول ارائه آن‌ها به کاربران نهایی هستند [۵].

Qualcomm هیچ اظهار نظری در مورد این آسیب‌پذیری منتشر نکرده است[۶].

SIG بلوتوث می‌گوید شواهدی وجود ندارد که این اشکل مورد بهره‌برداری قرار گرفته باشد. همچنین این سازمان و محققانی که این آسیب‌پذیری را شناسایی کرده‌اند از توسعه یافتن هیچ وسیله‌ای که این حمله را پیاده‌سازی کند، آگاهی ندارند.

 

منابع

[۱] https://www.bluetooth.com/news/unknown/2018/07/bluetooth-sig-security-update

[۲] https://www.kb.cert.org/vuls/id/304725

[۳] https://support.apple.com/en-gb/HT208849

[۴] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00128.html

[۵] https://www.kb.cert.org/vuls/id/CHEU-AV5MHL

[۶] https://www.kb.cert.org/vuls/id/CHEU-AV5MHY

[۷] https://thehackernews.com/2018/07/bluetooth-hack-vulnerability.html


(۱) low energy (LE)
(۲) over-the-air
(۳) elliptic curve
(۴) Bluetooth Special Interest Group (SIG)
(۵) acknowledgment
(۶) narrow time window
(۷) elliptic-curve Diffie-Hellman