سیاست و بازاریابی

آخرين مطالب

میلیاردها دستگاه در معرض آسیب‌پذیری جدید بلوتوث نکات خواندني

میلیاردها دستگاه در معرض آسیب‌پذیری جدید بلوتوث
  بزرگنمايي:

سیاست و بازاریابی - زومیت / میلیاردها دستگاه دارای بلوتوث روی پلتفرم‌های اندروید، iOS و لینوکس نسبت‌به حمله‌ی بلوتوثی BLESA آسیب‌پذیر هستند.
حمله‌ی جدید BLESA به‌دنبال نفوذ ازطریق فرایند اتصال مجدد بلوتوث است که اغلب نادیده گرفته می‌شود. برخلاف آسیب‌پذیری‌های قبلی، نقص فنی در عملیات اتصال مجدد بلوتوث باعث اجرای حمله می‌شود.
میلیاردها گوشی هوشمند، تبلت، لپ‌تاپ و سایر دستگاه‌های IoT در سراسر دنیا دراختیار کاربران هستند و همگی آن‌ها نرم‌افزار بلوتوث مشابهی دارند که تحقیقات نشان می‌دهد یک نقص فنی، آن‌ها را دربرابر برخی حملات آسیب‌پذیر کرده است.
حمله‌ی BLESA سرنام عبارت Bluetooth Low Energy Spoofing Attack است که آسیب‌پذیری دستگاه‌های دارای پروتکل Bluetooth Low Energy را تحت‌الشعاع قرار می‌دهد.
پروتکل Bluetooth Low Energy که با سرواژه‌ی BLE شناخته می‌شود، نسخه‌ی سبک‌تری از استاندارد اصلی بلوتوث است؛ البته با این تفاوت که درزمینه‌ی مصرف باتری بهینه‌سازی شده است تا هم‌زمان با حفظ اتصال بلوتوث در مصرف باتری نیز صرفه‌جویی کند.
باتوجه‌به ویژگی بهینه‌سازی مصرف باتری در پروتکل BLE، بیشتر تولیدکنندگان قطعات در دهه‌ی گذشته از این پروتکل در دستگاه‌های خود استفاده می‌کردند و باعث شد تقریبا هر دستگاهی که دارای باتری باشد از این فناوری بهره‌مند شود.
باتوجه‌به استفاده‌ی وسیع از فناوری BLE، محققان امنیتی و دانشگاهیان زیادی درطول سال‌های گذشته روی امنیت و آسیب‌پذیری این فناوری مطالعه کردند و تاکنون آسیب‌پذیری‌های فراوانی گزارش شده است.
با‌این‌حال، اکثریت قریب به‌اتفاق تحقیقات انجام‌شده روی مسائل امنیتی BLE، تقریبا متمرکز بر فرایند اتصال و جفت‌شدن (Pairing) دو دستگاه بوده و بخش‌عظیمی از پروتکل BLE نادیده گرفته شده است.
پروژه‌ی تحقیقاتی که در دانشگاه پردو (Purdue University) توسط یک تیم هفت نفره متشکل از دانشگاهیان انجام شد، تمرکز مطالعات را روی بخشی از پروتکل BLE معطوف کرد که نقش حیاتی در عملیات روزانه‌ی BLE ایفا می‌کند و پیش‌از این کم‌تر مورد توجه تیم‌های تحقیقاتی قرار گرفته بود.
تمرکز تحقیقات این پروژه، حول فرایند «اتصال مجدد» معطوف است. منظور از این فرایند، عملیاتی است که بعداز احراز هویت دو دستگاه BLE به‌عنوان کلاینت و سرور به‌صورت مکرر انجام می‌شود.
به‌عبارتی دیگر، اتصال مجدد یا Reconnection زمانی انجام می‌شود که دو دستگاه از محدوده‌ی اتصال یکدیگر خارج می‌شوند و مجددا به محدوده‌ی اتصال برمی‌گردند. معمولا در زمان اتصال مجدد، دو دستگاه BLE کلیدهای رمزنگاری یکدیگر را که در زمان فرایند جفت‌شدن ردوبدل کرده بودند، مورد بازبینی قرار می‌دهند و اتصال مجدد برقرار می‌شود تا انتقال اطلاعات ازطریق BLE ادامه پیدا کند.
اما تیم تحقیقاتی پردو می‌گوید مشخصات رسمی BLE فاقد اطلاعات دقیق برای توصیف جزئی فرایند بازبینی کدرمزنگاری شده و اتصال مجدد است. درنتیجه، دو مشکل سیستمی، راه خود را در روش اجرای نرم‌افزار BLE بازکرده‌اند. این دو مشکل عبارت‌اند از:
1- احراز هویت درزمان اتصال مجدد به‌جای اینکه اجباری باشد، اختیاری انجام می‌شود.
2- ممکن است فرایند احراز هویت برای اتصال مجدد به‌طورکلی انجام نشود، به‌خصوص اگر کاربر نتواند دستگاه را مجبور به احراز هویت کند.
حال این دو مشکل، راه را برای اجرای حمله‌ی بلوتوثی BLESA باز می‌کنند. درواقع، مهاجم از مرحله‌ی احراز هویت برای اتصال مجدد بین دو دستگاه رد می‌شود و داده‌های جعلی با اطلاعات غلط به دستگاه BLE ارسال و کاربر را تهییج می‌کند تصمیمات نادرستی بگیرد. بدین ترتیب، حمله‌ی بلوتوثی BLESA، دردسته حملات Spoofing (جعل) قرار می‌گیرد.
متأسفانه، چندین پشته ‌نرم‌افزاری BLE تحت تأثیر این آسیب‌پذیری قرار دارند.
با وجود اینکه دستگاه‌های زیادی دارای این آسیب‌پذیری هستند؛ اما خوشبختانه، این نقص فنی در همه‌ی پیاده‌سازی‌های واقعی روی دستگاه‌های BLE موفقیت‌آمیز نبوده است.
محققان دانشگاه پردو در گزارش خود عنوان کردند که چندین پشته‌ نرم‌افزاری را که برای پشتیبانی از ارتباطات BLE در سیستم‌عامل‌های مختلف مورد استفاده قرار می‌گیرند، بادقت بررسی کرده‌اند. طبق یافته‌های محققان، پشته‌های نرم‌افزاری BlueZ (مورد استفاده برای دستگاه‌های IoT برپایه‌ی لینوکس)، Flouride (مخصوص دستگاه‌های برپایه‌ی اندروید) و دستگاه‌های BLE مخصوص iOS همگی دربرابر حمله‌ی BLESA آسیب‌پذیر بودند؛ اما پشته‌ی نرم‌افزاری دستگاه‌های BLE ویندوزی درمقابل این حمله ایمن بودند.
تیم تحقیقاتی در مقاله‌ی چاپ‌شده در ماه گذشته چنین نوشت:
تا تاریخ 22 جون سال 2020 میلادی، اپل باتوجه‌به شناسه‌ی امنیتی CVE-2020-9770 که درباره‌ی آسیب‌پذیری بلوتوث بوده، مشکل نرم‌افزاری BLE را مرتفع کرده است؛ اما پیاده‌سازی BLE روی اندروید در دستگاه‌هایی که توسط تیم ما آزمایش شدند، همچنان آسیب‌پذیر بودند. برای مثال، دستگاه Google Pixel XL با سیستم‌عامل اندروید 10 دربین دستگاه‌های آزمایش‌شده قرار داشته است.
همچنین، تیم BlueZ که توسعه‌ی دستگاه‌های IoT برپایه‌ی لینوکس را به‌عهده دارند، گفته است کدهای ناقصی را که باعث می‌شود راه برای اجرای حمله‌ی BLESA بازشود، حذف خواهند کرد و به‌جای آن‌ها کدهایی به‌کار می‌گیرند که فرایند اتصال مجدد BLE را با دقت انجام دهد تا دربرابر حمله‌ی BLESA ایمن شود.
متأسفانه، این نقص فنی مانند سایر نقص‌های فنی گذشته‌ی بلوتوث یک مشکل بزرگ‌تر دارد و آن ارائه‌ی وصله‌ی امنیتی برای تمام دستگاه‌های آسیب‌پذیر دربرابر حمله است. از یک سو، وسعت و تعداد زیاد دستگاه‌ها کار را دشوار می‌کند و ازسویی دیگر، برخی دستگاه‌ها هستند که به‌هیچ‌عنوان امکان دریافت وصله را ندارند.
برخی از تجهیزات IoT محدودشده که درطی یک دهه‌ی اخیر فروش رفته‌اند از قابلیت دریافت به‌روزرسانی پشتیبانی نمی‌کنند و مکانیزم به‌روزرسانی برای آن‌ها تعریف نشده است؛ بنابراین این دسته از تجهیزات برای همیشه بدون وصله امنیتی باقی خواهند ماند.
محافظت درمقابل حمله‌های بلوتوثی معمولا منوط به محافظت از دو دستگاه درحال اتصال در محیط کنترل شده است؛ اما در حمله‌ی BLESA، محافظت بسیار دشوار است، زیرا این نوع حمله عملیات تکرارشونده‌ی اتصال مجدد را هدف قرار می‌دهند.
مهاجمان می‌توانند با استفاده از حمله‌ی خودداری از خدمات (Denial-of-Service)، اتصال بلوتوث را بین دو دستگاه قطع کنند و دو دستگاه را در شرایط اتصال مجدد قرار دهند تا شرایط برای اجرای حمله‌ی BLESA فراهم شود. حفاظت از دستگاه‌های BLE درمقابل قطعی اتصال و کاهش سیگنال امری غیرممکن است.
موضوع این آسیب‌پذیری زمانی بیشتر اهمیت پیدا کرد که تیم تحقیقاتی براساس آمارهای قدیمی میزان استفاده از دستگاه‌های BLE دارای پشته‌ی نرم‌افزاری آسیب‌پذیر، متوجه شد که تعداد دستگاه‌های آسیب‌پذیر به میلیاردها عدد می‌رسد.
حال تمام این دستگاه‌ها نیازمند وصله‌ی امنیتی نرم‌افزاری هستند تا دربرابر این‌گونه حملات مقاوم شوند.
اطلاعات تکمیلی درباره‌ی حمله‌ی BLESAدر مقاله‌‌ای با عنوان BLESA: Spoofing Attacks against Reconnections in Bluetooth Low Energy دردسترس است؛ همچنین علاقه‌مندان می‌توانند ازطریق لینک پیوست‌شده فایل پی‌دی‌اف مقاله را دانلود کنند. مقاله‌ی این تیم تحقیقاتی در کنفرانس USENIX WOOT 2020 در ماه آگوست ارائه شد.

لینک کوتاه:
https://www.siasatvabazaryabi.ir/Fa/News/153423/

نظرات شما

ارسال دیدگاه

Protected by FormShield
مخاطبان عزیز به اطلاع می رساند: از این پس با های لایت کردن هر واژه ای در متن خبر می توانید از امکان جستجوی آن عبارت یا واژه در ویکی پدیا و نیز آرشیو این پایگاه بهره مند شوید. این امکان برای اولین بار در پایگاه های خبری - تحلیلی گروه رسانه ای آریا برای مخاطبان عزیز ارائه می شود. امیدواریم این تحول نو در جهت دانش افزایی خوانندگان مفید باشد.

ساير مطالب

380 نفر در کمیسیون‌ پزشکی و تعیین درصد جانبازی شرکت کردند

جدال اپل و اسپاتیفای بر سر قوانین اپ استور همچنان ادامه دارد

کوالکام از تراشه اسنپدراگون X پلاس رونمایی کرد؛ سلاح اقتصادی ویندوزی‌ها برای نبرد با مک‌بوک‌ها

ارتباط مغز و کامپیوتر؛ رقیب چینی تراشه نورالینک ایلان ماسک معرفی شد

گلکسی رینگ سامسونگ به هوش مصنوعی مجهز خواهد بود

سناتو آمریکایی خواستار جلوگیری از فروش تمام کالاها به هواوی شد

موجودات فضایی‌ بازی Exodus نژادهای متنوعی خواهند داشت

تلگرام با 15 قابلیت جدید نفس را در سینه واتساپ حبس کرد

اپل واچ سری X احتمالا از مادربرد با طراحی باریک‌تر استفاده خواهد کرد

سگ رباتیک با قابلیت شعله‌افکنی تا فاصله 10 متری

تصاویری از لحظه فرود آپولو 11 بر سطح ماه در سال 1969

دانشمندان تنها در 150 دقیقه الماس ساختند

میدان مغناطیسی زمین 3.7 میلیارد ساله است

اولین گوشی مون‌دراپ با 2 جک هدفون و نمایشگر اولد 120 هرتز رونمایی شد

آمریکا برای اولین‌بار خلبان هوش مصنوعی را در یک آزمایش هوایی در مقابل انسان قرار داد

ناسا 2 ماموریت رصد زمین را پس از 18 سال متوقف کرد

گزارش درآمد سه ماهه متا اعلام شد؛ سقوط 16 درصدی سهام غول فناوری

ایران می تواند پرتاب انسان به فضا را رقم بزند؟

بزرگترین چاپگر 3بعدی جهان یک خانه را در 80 ساعت می‌سازد

«صفحه اول اینترنت» برای تمرکز بیشتر بر دیدگاه‌ها، آپدیت شد

تصاویری از پنل‌های خورشیدی جدیدی که در هر مکانی امکان نصب آن وجود دارد

مطالبه‌گری؛ مهمترین برنامه عملیاتی بنیاد شهید و امور ایثارگران در دولت سیزدهم

بررسی گوشی Redmi 10 5G؛ اقتصادی و پرطرفدار

هوش مصنوعی و احتمال جنگ و فروپاشی اجتماعی

کیش برترین منطقه آزاد در حوزه‌ی اقتصادی شد

تردز حالا 150 میلیون کاربر ماهانه دارد

کیش در صدر مناطق آزاد نشست/ تقدیر ویژه‌ی معاون اول رئیس‌جمهور و وزیر اقتصاد از مدیرعامل سازمان منطقه آزاد کیش به عنوان رتبه‌ی برتر روابط عمومی و تصویرسازی

داستان عاشقانه سمی یک پروانه!

تقاضا برای هدست ویژن پرو اپل رو به کاهش است

مایکروسافت حجم آپدیت‌های ماهانه ویندوز 10 را به‌شدت کاهش داد

دیدار چهره به چهره مدیرکل بنیاد شهید و امور ایثارگران استان اردبیل با جامعه معظم ایثارگری

قیمت HDD سیگیت و وسترن دیجیتال افزایش یافت

جو بایدن لایحه «فیلترینگ یا فروش تیک تاک» را امضا کرد؛ مدیرعامل پلتفرم چینی: جایی نمی‌رویم

نانوگرافن پروانه‌ای برای استفاده در حوزه کوانتومی ساخته شد

سامسونگ شارژر جدید 50 واتی USB PD خود با دو پورت Type-C را معرفی کرد

موفقیت ایران در ساخت موتور بنزینی 6 سیلندر

تست موفق اولین موتور 6سیلندر ایرانی

استاندار ایلام: از عملکرد اداره کل بنیاد شهید و امور ایثارگران استان رضایت داریم

تشخیص سرطان از یک قطره خون طی چند دقیقه

گوشی خوش‌قیمت جدید اوپو از شارژ 100 وات پشتیبانی می‌کند

غول باستانی که کوسه‌های سفید امروزی را کوتوله می‌کند!

اپل ظاهراً در تأمین نمایشگر OLED آیپد پرو 11 اینچی با محدودیت‌هایی روبه‌رو است

سرنوشت تیک‌تاک با تصویب قانون آمریکایی چه می‌شود؟

3 فضانورد چینی امروز راهی ایستگاه فضایی‌شان می‌شوند

غفلت از سرکشی به خانواده های شهدا پذیرفتنی نیست

هوش مصنوعی متن‌باز جدید اپل معرفی شد؛ پردازش بدون نیاز به اینترنت

این عینک، زبان اشاره را ترجمه می‌کند

مخترع ایرانی مدال برنز نمایشگاه اختراعات ژنو 2024 را کسب کرد

تصاویری خیره‌کننده از «ماه صورتی» در سراسر جهان

دو گوشی قدیمی به پایان چرخه عمر رسیدند و دیگر آپدیت نمی‌شوند