متخصصان از École Polytechnique Fédérale de Lausanne (EPFL) یک آسیبپذیری امنیتی را در بلوتوث کشف کردند که به حملهکنندگان اجازه میدهد بطور بالقوه و از راه دور از تجهیزات جفتشده کلاهبرداری کرده و میلیاردها تجهیزات مدرن را در معرض هکرها قرار دهد.
حملاتی با عناوین Bluetooth Impersonation AttackS یا BIAS، وابسته به Bluetooth Classic هستند که از Basic Rate (BR) و Enhanced Data Rate (EDR) برای تجهیزات بیسیم انتقالدهنده دادهها پشتیبانی میکنند. محققان بطور خلاصه گفتند که: قابلیت تشخیص بلوتوث دارای آسیبپذیریهایی است که باعث جعلهویت در زمان برقراری اتصال امن میشود. چنین آسیبپذیریهایی شامل کمبود الزامات احرازهویت دوجانبه، تغییر نقش بیش از حد مجاز و کوچک شمردن فرآیند احرازهویت است.
با توجه به تاثیر گسترده آسیبپذیری جدید بلوتوث، محققان گفتند که با مسئولیت خود، بافتههایشان را برای Bluetooth Special Interest Group (SIG) افشا کردند، سازمانی که بر توسعه استانداردهای بلوتوث در دسامبر سال 2019 نظارت داشت. Bluetooth SIG این نقص را تایید کرده و اضافه کرد که برای رفع این آسیبپذیری جدید بلوتوث تغییراتی ایجاد کرده. SIG گفت: این تغییرات در آینده طی ویرایش مشخصات اعلام خواهند شد.
حمله BIAS
برای موفقیت این حمله، تجهیزات مهاجم باید در محدوده بیسیم تجهیزات آسیبپذیر بلوتوث قرار گیرند که از قبل یک اتصال BR/EDR را با تجهیزات بلوتوث دیگری که آدرس آنها برای مهاجم مشخص است برقرار کرده باشند. چنین نقصی ناشی از این است که دو دستگاه جفت شده چگونه Long Term Key یا Key Link را مدیریت میکنند. از این کلید برای احرازهویت دوجانبه تجهیزات و ایجاد یک اتصال امن میان آنها استفاده میشود.
Key Link همچنین اطمینان حاصل میکند که کاربران مجبور نیستند هربار برای انتقال دادهها تجهیزات خود را جفت کنند مثلا برای یک هدست یا هدفون بیسیم یا برای انتقال بین دو لپتاپ. بنابراین مهاجمان میتوانند از این نقص سوءاستفاده کرده و با جعل هویت تجهیزات دیگر، از تجهیزات هدف درخواست اتصال کنند. بدین شکل جعل هویت و دریافت دسترسی به تجهیزات دیگر بدون هیچگونه مالکیت حقیقی Long Term Key که برای برقراری اتصال از آن استفاده شده بود، رخ میدهد. به عبارت دیگر، چنین حملهای به مهاجمان این امکان را میدهد تا آدرس تجهیزاتی که به تازگی با تجهیزات هدف جفت شده بود را جعل کند.
علاوه بر اینها، BIAS میتواند با حملات دیگر ترکیب شود که شامل حملات KNOB (Key Negotiation of Bluetooth) میشود. حملات KNOB زمانی اتفاق میافتد که یک شخص ثالث دو یا چند قربانی را مجبور به موافقت بر یک کلید رمزگذاری با آشفتگی کاهشیافته میکند، بنابراین به مهاجمان این امکان را میدهد تا کلید رمزگذاری را Brute Force کنند و از آن برای رمزگشایی ارتباطات استفاده کنند.
تجهیزات آپدیت نشده، هدف آسیبپذیری جدید بلوتوث
با وجود بیشترین سازگاری با استاندارد در تجهیزات بلوتوث تحت تاثیر این آسیبپذیری، محققان گفتند که آنها حمله را بر روی نزدیک به 30 دستگاه آزمایش کردند که شامل تلفنهای هوشمند، تلبتها، هدفونها و کامپیوترهای تک برد مانند Raspberry Pi میشوند. مشخص شد که تمامی این تجهیزات در مقابل حملات BIAS آسیبپذیراند.
Bluetooth SIG گفت که Bluetooth Core Specification را بروزرسانی میکند تا از دست کم گرفتن اتصالات ایمن به رمزگذاری قدیمی اجتناب شود. این کار به مهاجمان این امکان را میدهد تا یک تغییر نقش مستر-اسلیو را آغاز کنند و خود را در جایگاه مستر قرار داده و آغازگر احراز هویت باشند.
علاوه بر وادار کردن شرکتها به بکارگیری از Patchهای ضروری، سازمان به کاربران بلوتوث پیشنهاد میکند تا آخرین بروزرسانیهای تجهیزات و سازندگان سیستمهای عملیاتی را نصب کنند. تیم تحقیقاتی به این نتیجه رسید که حملات BIAS از اولین مشکلات مطرح نشده مرتبط با فرآیندهای احرازهویت برقراری اتصال ایمن، تغییر نقشهای مخرب و دست کم گیری Secure Connection هاست. این حملات مخفی هستند بطوری که برقراری اتصال ایمن بلوتوث نیازمند تعامل کاربر نیست.