پیام آذری

آخرين مطالب

میلیاردها دستگاه در معرض آسیب‌پذیری جدید بلوتوث علمي

میلیاردها دستگاه در معرض آسیب‌پذیری جدید بلوتوث
  بزرگنمايي:

پیام آذری - زومیت / میلیاردها دستگاه دارای بلوتوث روی پلتفرم‌های اندروید، iOS و لینوکس نسبت‌به حمله‌ی بلوتوثی BLESA آسیب‌پذیر هستند.
حمله‌ی جدید BLESA به‌دنبال نفوذ ازطریق فرایند اتصال مجدد بلوتوث است که اغلب نادیده گرفته می‌شود. برخلاف آسیب‌پذیری‌های قبلی، نقص فنی در عملیات اتصال مجدد بلوتوث باعث اجرای حمله می‌شود.
میلیاردها گوشی هوشمند، تبلت، لپ‌تاپ و سایر دستگاه‌های IoT در سراسر دنیا دراختیار کاربران هستند و همگی آن‌ها نرم‌افزار بلوتوث مشابهی دارند که تحقیقات نشان می‌دهد یک نقص فنی، آن‌ها را دربرابر برخی حملات آسیب‌پذیر کرده است.
حمله‌ی BLESA سرنام عبارت Bluetooth Low Energy Spoofing Attack است که آسیب‌پذیری دستگاه‌های دارای پروتکل Bluetooth Low Energy را تحت‌الشعاع قرار می‌دهد.
پروتکل Bluetooth Low Energy که با سرواژه‌ی BLE شناخته می‌شود، نسخه‌ی سبک‌تری از استاندارد اصلی بلوتوث است؛ البته با این تفاوت که درزمینه‌ی مصرف باتری بهینه‌سازی شده است تا هم‌زمان با حفظ اتصال بلوتوث در مصرف باتری نیز صرفه‌جویی کند.
باتوجه‌به ویژگی بهینه‌سازی مصرف باتری در پروتکل BLE، بیشتر تولیدکنندگان قطعات در دهه‌ی گذشته از این پروتکل در دستگاه‌های خود استفاده می‌کردند و باعث شد تقریبا هر دستگاهی که دارای باتری باشد از این فناوری بهره‌مند شود.
باتوجه‌به استفاده‌ی وسیع از فناوری BLE، محققان امنیتی و دانشگاهیان زیادی درطول سال‌های گذشته روی امنیت و آسیب‌پذیری این فناوری مطالعه کردند و تاکنون آسیب‌پذیری‌های فراوانی گزارش شده است.
با‌این‌حال، اکثریت قریب به‌اتفاق تحقیقات انجام‌شده روی مسائل امنیتی BLE، تقریبا متمرکز بر فرایند اتصال و جفت‌شدن (Pairing) دو دستگاه بوده و بخش‌عظیمی از پروتکل BLE نادیده گرفته شده است.
پروژه‌ی تحقیقاتی که در دانشگاه پردو (Purdue University) توسط یک تیم هفت نفره متشکل از دانشگاهیان انجام شد، تمرکز مطالعات را روی بخشی از پروتکل BLE معطوف کرد که نقش حیاتی در عملیات روزانه‌ی BLE ایفا می‌کند و پیش‌از این کم‌تر مورد توجه تیم‌های تحقیقاتی قرار گرفته بود.
تمرکز تحقیقات این پروژه، حول فرایند «اتصال مجدد» معطوف است. منظور از این فرایند، عملیاتی است که بعداز احراز هویت دو دستگاه BLE به‌عنوان کلاینت و سرور به‌صورت مکرر انجام می‌شود.
به‌عبارتی دیگر، اتصال مجدد یا Reconnection زمانی انجام می‌شود که دو دستگاه از محدوده‌ی اتصال یکدیگر خارج می‌شوند و مجددا به محدوده‌ی اتصال برمی‌گردند. معمولا در زمان اتصال مجدد، دو دستگاه BLE کلیدهای رمزنگاری یکدیگر را که در زمان فرایند جفت‌شدن ردوبدل کرده بودند، مورد بازبینی قرار می‌دهند و اتصال مجدد برقرار می‌شود تا انتقال اطلاعات ازطریق BLE ادامه پیدا کند.
اما تیم تحقیقاتی پردو می‌گوید مشخصات رسمی BLE فاقد اطلاعات دقیق برای توصیف جزئی فرایند بازبینی کدرمزنگاری شده و اتصال مجدد است. درنتیجه، دو مشکل سیستمی، راه خود را در روش اجرای نرم‌افزار BLE بازکرده‌اند. این دو مشکل عبارت‌اند از:
1- احراز هویت درزمان اتصال مجدد به‌جای اینکه اجباری باشد، اختیاری انجام می‌شود.
2- ممکن است فرایند احراز هویت برای اتصال مجدد به‌طورکلی انجام نشود، به‌خصوص اگر کاربر نتواند دستگاه را مجبور به احراز هویت کند.
حال این دو مشکل، راه را برای اجرای حمله‌ی بلوتوثی BLESA باز می‌کنند. درواقع، مهاجم از مرحله‌ی احراز هویت برای اتصال مجدد بین دو دستگاه رد می‌شود و داده‌های جعلی با اطلاعات غلط به دستگاه BLE ارسال و کاربر را تهییج می‌کند تصمیمات نادرستی بگیرد. بدین ترتیب، حمله‌ی بلوتوثی BLESA، دردسته حملات Spoofing (جعل) قرار می‌گیرد.
متأسفانه، چندین پشته ‌نرم‌افزاری BLE تحت تأثیر این آسیب‌پذیری قرار دارند.
با وجود اینکه دستگاه‌های زیادی دارای این آسیب‌پذیری هستند؛ اما خوشبختانه، این نقص فنی در همه‌ی پیاده‌سازی‌های واقعی روی دستگاه‌های BLE موفقیت‌آمیز نبوده است.
محققان دانشگاه پردو در گزارش خود عنوان کردند که چندین پشته‌ نرم‌افزاری را که برای پشتیبانی از ارتباطات BLE در سیستم‌عامل‌های مختلف مورد استفاده قرار می‌گیرند، بادقت بررسی کرده‌اند. طبق یافته‌های محققان، پشته‌های نرم‌افزاری BlueZ (مورد استفاده برای دستگاه‌های IoT برپایه‌ی لینوکس)، Flouride (مخصوص دستگاه‌های برپایه‌ی اندروید) و دستگاه‌های BLE مخصوص iOS همگی دربرابر حمله‌ی BLESA آسیب‌پذیر بودند؛ اما پشته‌ی نرم‌افزاری دستگاه‌های BLE ویندوزی درمقابل این حمله ایمن بودند.
تیم تحقیقاتی در مقاله‌ی چاپ‌شده در ماه گذشته چنین نوشت:
تا تاریخ 22 جون سال 2020 میلادی، اپل باتوجه‌به شناسه‌ی امنیتی CVE-2020-9770 که درباره‌ی آسیب‌پذیری بلوتوث بوده، مشکل نرم‌افزاری BLE را مرتفع کرده است؛ اما پیاده‌سازی BLE روی اندروید در دستگاه‌هایی که توسط تیم ما آزمایش شدند، همچنان آسیب‌پذیر بودند. برای مثال، دستگاه Google Pixel XL با سیستم‌عامل اندروید 10 دربین دستگاه‌های آزمایش‌شده قرار داشته است.
همچنین، تیم BlueZ که توسعه‌ی دستگاه‌های IoT برپایه‌ی لینوکس را به‌عهده دارند، گفته است کدهای ناقصی را که باعث می‌شود راه برای اجرای حمله‌ی BLESA بازشود، حذف خواهند کرد و به‌جای آن‌ها کدهایی به‌کار می‌گیرند که فرایند اتصال مجدد BLE را با دقت انجام دهد تا دربرابر حمله‌ی BLESA ایمن شود.
متأسفانه، این نقص فنی مانند سایر نقص‌های فنی گذشته‌ی بلوتوث یک مشکل بزرگ‌تر دارد و آن ارائه‌ی وصله‌ی امنیتی برای تمام دستگاه‌های آسیب‌پذیر دربرابر حمله است. از یک سو، وسعت و تعداد زیاد دستگاه‌ها کار را دشوار می‌کند و ازسویی دیگر، برخی دستگاه‌ها هستند که به‌هیچ‌عنوان امکان دریافت وصله را ندارند.
برخی از تجهیزات IoT محدودشده که درطی یک دهه‌ی اخیر فروش رفته‌اند از قابلیت دریافت به‌روزرسانی پشتیبانی نمی‌کنند و مکانیزم به‌روزرسانی برای آن‌ها تعریف نشده است؛ بنابراین این دسته از تجهیزات برای همیشه بدون وصله امنیتی باقی خواهند ماند.
محافظت درمقابل حمله‌های بلوتوثی معمولا منوط به محافظت از دو دستگاه درحال اتصال در محیط کنترل شده است؛ اما در حمله‌ی BLESA، محافظت بسیار دشوار است، زیرا این نوع حمله عملیات تکرارشونده‌ی اتصال مجدد را هدف قرار می‌دهند.
مهاجمان می‌توانند با استفاده از حمله‌ی خودداری از خدمات (Denial-of-Service)، اتصال بلوتوث را بین دو دستگاه قطع کنند و دو دستگاه را در شرایط اتصال مجدد قرار دهند تا شرایط برای اجرای حمله‌ی BLESA فراهم شود. حفاظت از دستگاه‌های BLE درمقابل قطعی اتصال و کاهش سیگنال امری غیرممکن است.
موضوع این آسیب‌پذیری زمانی بیشتر اهمیت پیدا کرد که تیم تحقیقاتی براساس آمارهای قدیمی میزان استفاده از دستگاه‌های BLE دارای پشته‌ی نرم‌افزاری آسیب‌پذیر، متوجه شد که تعداد دستگاه‌های آسیب‌پذیر به میلیاردها عدد می‌رسد.
حال تمام این دستگاه‌ها نیازمند وصله‌ی امنیتی نرم‌افزاری هستند تا دربرابر این‌گونه حملات مقاوم شوند.
اطلاعات تکمیلی درباره‌ی حمله‌ی BLESAدر مقاله‌‌ای با عنوان BLESA: Spoofing Attacks against Reconnections in Bluetooth Low Energy دردسترس است؛ همچنین علاقه‌مندان می‌توانند ازطریق لینک پیوست‌شده فایل پی‌دی‌اف مقاله را دانلود کنند. مقاله‌ی این تیم تحقیقاتی در کنفرانس USENIX WOOT 2020 در ماه آگوست ارائه شد.

لینک کوتاه:
https://www.payameazari.ir/Fa/News/257766/

نظرات شما

ارسال دیدگاه

Protected by FormShield
مخاطبان عزیز به اطلاع می رساند: از این پس با های لایت کردن هر واژه ای در متن خبر می توانید از امکان جستجوی آن عبارت یا واژه در ویکی پدیا و نیز آرشیو این پایگاه بهره مند شوید. این امکان برای اولین بار در پایگاه های خبری - تحلیلی گروه رسانه ای آریا برای مخاطبان عزیز ارائه می شود. امیدواریم این تحول نو در جهت دانش افزایی خوانندگان مفید باشد.

ساير مطالب

روایتی جدید از مرگ پرابهام خواننده مشهور؛ ناگفته‌های همسر ناصر عبداللهی از دلیل مرگ او

جشنواره ورزشی و بازی‌های بومی محلی ویژه معلولان در مهاباد

قلع و قمع 2 مورد از ساخت و ساز‌های غیر مجاز در اراضی کشاورزی روستای باروج یامچی

اجرای یک هزار طرح صنعتی با پیشرفت فیزیکی بالای 60 درصد در آذربایجان شرقی

مسامحه دستگاه‌های متولی حجاب پذیرفتنی نیست

پیش‌بینی تولید 14 میلیون تن گندم در کشور

دادستان اردبیل: پوشیدن لباس‌های خلاف شرع، جرم است

اجرای محدودیت‌های ترافیکی رژه روز ارتش در اردبیل

کارگاه آموزشی مددکاران ترویجی جنوب آذربایجان غربی در مهاباد

کشف و جمع آوری تورهای متخلفین صید غیرمجاز در تالاب نوروزلو میاندوآب

راهیابی والیبالیست‌های مهاباد و بوکان به اردوی تیم‌ملی

تاکید استاندار آذربایجان‌غربی بر ترویج فرهنگ اقامه نماز در جامعه

پیام‌ تبریک فرمانده سپاه شهدای آذربایجان غربی به مناسبت 29 فروردین روز ارتش

کسب رتبه اول مهاباد دراستان به لحاظ کاهش تصادفات درون شهری منجر به فوت

ایجاد خوف در دل دشمنان نظام، وعده الهی است

56٠ واحد مسکونی نیروهای ارتش در ارومیه در حال اجراست

فیلم جدید حسن فتحی و شهاب حسینی از فردا می‌آید

خشم عجیب پوچتینو: خاک بر سر مدیر نشست خبری!‏

برپایی دور دوم انتخابات مجلس شورای اسلامی در شهرستان میانه در 21 اردیبهشت

حادثه تلخی که برای 3 کارگر ایرانی افتاد

47 سری جهیزیه به نوعروسان مهابادی اهدا شد

برر سی طرحهای محرومیت زدایی در نقده

376 میلیاردتومان اعتبار جهت تسهیلات اشتغال و جهش تولید اختصاص یافت

تشکیل دو قرار گاه برای تحقق شعار سال در آذربایجان غربی

اعطای 44 سری جهیزیه به نوعروسان و زوجهای جوان در پیرانشهر

ضرورت تعامل و همکاری شهرداری و بنیاد ایران‌شناسی در راستای احیا هویت تاریخی شهر ارومیه

نیروهای مسلح کشور در بهترین شرایط آمادگی و دفاعی قرار دارند

دو پینگ‌پنگ باز اعزامی به رقابت‌های انتخابی المپیک مشخص شدند

نیما عالمیان مجوز حضور در انتخابی المپیک را گرفت

برادران عالمیان در مسیر سهمیه المپیک پاریس

برادران عالمیان در راه انتخابی المپیک

مشکلات کمپ ترک اعتیاد زنان بجنورد رفع شود

حواشی «مست عشق» همچنان ادامه دارد/ چرا اکران فیلم به تعویق افتاد؟

ریاض و اسلام آباد در مسیر توسعه روابط همه جانبه

مبادرت باشگاه‌ها و مدارس والیبال جهت اخذ مجوز فعالیت الزامی است

جذب و هزینه 57 درصد از اعتبارات کمیته برنامه ریزی در شوط

(تصاویر) آخرین وضعیت دریاچه ارومیه

انتقاد فرماندار بستان آباد ازوضعیت کشتارگاه نیمه صنعتی دام

رهاسازی 30 قطعه کبک در دامان طبیعت مرند

فریدون مشیری؛ شاعر زندگی/ ویدئو

راه‌اندازی بازارچه صنایع دستی در اردبیل

تصمیمات اشتباه باعث بدبینی مردم به همه مسوولان می‌شود

محکومیت سه میلیارد ریالی قاچاقچی احشام در سلماس

مجازات کابینت ساز متخلف در ارومیه

جریمه و محرومیت از یکسال فعالیت شرکت بازگانی متخلفدر ارومیه

مشارکت مردم شاه کلید موفقیت بنیاد مسکن

جریمه و محرومیت از یکسال فعالیت شرکت بازگانی متخلف در ارومیه

راهیابی دو والیبالیست از مهاباد و بوکان به اردوی تیم ملی

ثبت 246 میلی‌متر بارندگی در آذربایجان غربی

قدردانی امام جمعه اشنویه از عملیات وعده صادق