مجله اینترنتی پاسبون

حمله ی متاخر BLESA به دنبال تاثیر ازطریق فرایند یکدلی مجدد بلوتوث است که اغلب نادیده گرفته می شود. برضد آسیب پذیری های قبلی، نقص فنی در عملیات اتصال مجدد بلوتوث باعث اجرای حمله می شود.

میلیاردها گوشی هوشمند، تبلت، لپ تاپ و سایر وسیله های IoT داخل سراسر گیتی دراختیار کاربران هستند و همگی آن ها کند ادوات بلوتوث مشابهی دارند که تحقیقات نشان می دهد یک نقص فنی، آن ها را دربرابر برخی حملات آسیب پذیر کرده است.

حمله ی BLESA سرنام عبارت Bluetooth Low Energy Spoofing Attack است که آسیب پذیری دستگاه های دارای پروتکل Bluetooth Low Energy را تحت الشعاع قرار می دهد.

پروتکل Bluetooth Low Energy که با سرواژه ی BLE شناخته می شود، نسخه ی سبک لطافت از میزان واقعی بلوتوث است؛ البته با این تفاوت که درزمینه ی مصرف باتری بهینه سازی شده است تا غم زمان با حفظ اتصال بلوتوث داخل مصرف باتری همچنین نفع جویی نرم.

باتوجه به ویژگی بهینه سازی مصرف باتری در پروتکل BLE، بیشتر تولیدکنندگان قطعات در دهه ی گذشته از این پروتکل در دستگاه های خود استفاده می کردند و باعث شد تقریبا هر دستگاهی که دارای باتری باشد از این فناوری بهره مند شود.

باتوجه بوسیله استعمال ی وسیع از فناوری BLE، محققان امنیتی و دانشگاهیان یدکی درطول سال های گذشته روی کنف و آسیب پذیری این فناوری مطالعه کردند و تاکنون آسیب پذیری های فراوانی گزارش شده است.

با این حال، اکثریت قریب به اتفاق تحقیقات ایفا شده روی مسائل امنیتی BLE، تقریبا متمرکز بر فرایند اتصال و جفت شدن (Pairing) دو مایه بوده و بخش عظیمی از پروتکل BLE نادیده محزون شده است.



پروژه ی تحقیقاتی که داخل دانشگاه پردو (Purdue University) توسط یک تیم هفت نفره متشکل از دانشگاهیان انجام شد، تمرکز مطالعات را روی اندکی از پروتکل BLE معطوف کرد که نقش حیاتی داخل عملیات یومیه ی BLE ایفا می یواش و پیش از این کم نم مورد توجه تیم های تحقیقاتی فراغت خمود حیات.

تمرکز تحقیقات این پروژه، حول فرایند «اتصال مجدد» معطوف است. عزیمت از این فرایند، عملیاتی است که بعداز احراز هویت دو مایه BLE به عنوان کلاینت و ارباب به صورت مکرر ایفا می شود.

به عبارتی دیگر، اتصال مجدد یا Reconnection زمانی ارتکاب می شود که دو وسیله از محدوده ی یگانگی یکدیگر خارج می شوند و مجددا به محدوده ی یکدلی برمی گردند. معمولا در زمان وحدت مجدد، دو دستگاه BLE کلیدهای رمزنگاری یکدیگر را که درون زمان فرایند جفت شدن ردوبدل کرده بودند، مورد بازبینی قرار می دهند و همراهی مجدد برقرار می شود تا انتقال اطلاعات ازطریق BLE ادامه نمایان کند.

ولی تیم تحقیقاتی پردو می گوید مشخصات رسمی BLE فاقد داده ها دقیق برای وصف جزئی فرایند بازبینی کدرمزنگاری شده و یکدلی مجدد است. درنتیجه، دو بغرنج سیستمی، سیاق خویشتن را در وضع اجرای درنگ افزار BLE بازکرده اند. این دو شاق عبارت اند از:

۱- احراز هویت درزمان اتصال مجدد به جای اینکه الزامی باشد، اختیاری ادا می شود.

۲- ممکن است فرایند احراز هویت برای اتصال مجدد به طورکلی ارتکاب نشود، به خصوص اگر کاربر نتواند دستگاه را مجبور به احراز هویت درنگ.

حال این دو مشکل، طرز را بخاطر اجرای حمله ی بلوتوثی BLESA باز می کنند. درواقع، مهاجم از جنین ی احراز هویت بخاطر پیوند مجدد بین دو وسیله رد می شود و داده های جعلی با معلومات غلط به دستگاه BLE ارسال و کاربر را تهییج می یواش تصمیمات نادرستی بگیرد. بدین ترتیب، حمله ی بلوتوثی BLESA، دردسته حملات Spoofing (جعل) قرار می گیرد.

درادامه می توانید نسخه ی نمایشی حمله ی بلوتوثی BLESA را سیاحت کنید.



دانلود

متأسفانه، چندین پشته نرم افزاری BLE تحت تأثیر این آسیب پذیری قرار دارند.

با وجود اینکه مایه های زیادی دارای این آسیب پذیری هستند؛ اما خوشبختانه، این نقص فنی در همه ی پیاده سازی های اصلی روی دستگاه های BLE موفقیت آمیز نبوده است.

محققان دانشگاه پردو در گزارش خود عنوان کردند که چندین پشته درنگ افزاری را که بخاطر پشتیبانی از ارتباطات BLE داخل سیستم عامل های مختلف تک استفاده فراغت می گیرند، بادقت معاینه کرده اند. طبق یافته های محققان، فراز های نرم افزاری BlueZ (مورد مصرف بخاطر دستگاه های IoT برپایه ی لینوکس)، Flouride (مخصوص دستگاه های برپایه ی اندروید) و دستگاه های BLE مخصوص iOS همگی دربرابر حمله ی BLESA آسیب پذیر بودند؛ اما فراز ی یواش افزاری مایه های BLE ویندوزی درمقابل این حمله ایمن بودند.

تیم تحقیقاتی درون مقاله ی چاپ شده تو ماه گذشته چنین نوشت:تا تاریخچه ۲۲ جون سال ۲۰۲۰ میلادی، اپل باتوجه بوسیله شناسه ی امنیتی CVE-2020-9770 که درباره ی آسیب پذیری بلوتوث بوده، مشکل کند افزاری BLE را مرتفع کرده است؛ اما پیاده سازی BLE روی اندروید در دستگاه هایی که توسط تیم ما آزمایش شدند، همچنان آسیب پذیر بودند. برای مثال، دستگاه Google Pixel XL با سیستم عامل اندروید ۱۰ دربین دستگاه های آزمایش شده قرار داشته است.

همچنین، تیم BlueZ که توسعه ی دستگاه های IoT برپایه ی لینوکس را به عهده داری دارند، گفته است کدهای ناقصی را که باعث می شود راه برای اجرای حمله ی BLESA بازشود، حذف خواهند کرد و به جای آن ها کدهایی به کار می گیرند که فرایند اتصال مجدد BLE را با مداقه ارتکاب دهد تا دربرابر حمله ی BLESA ایمن شود.

متأسفانه، این عیب متخصص مثل سایر نقص های متخصص گذشته ی بلوتوث یک مشکل بزرگ نم دارد و آن ارائه ی پیشانی ی امنیتی برای طولانی وسیله های آسیب پذیر دربرابر حمله است. از یک سو، وسعت و تعداد متجاوز وسیله ها کار را دشوار می کند و ازسویی دیگر، برخی دستگاه ها هستند که بوسیله هیچ عنوان امکان دریافت وصله را ندارند.

برخی از تجهیزات IoT محدودشده که درطی یک دهه ی اخیر فروش رفته اند از قابلیت دریافت به روزرسانی پشتیبانی نمی کنند و مکانیزم بوسیله روزرسانی برای آن ها تمجید نشده است؛ بنابراین این دسته از تجهیزات برای همیشه بدون وصله امنیتی همیشگی خواهند ماند.

محافظت درمقابل حمله های بلوتوثی معمولا منوط به محافظت از دو وسیله درحال اتصال در محیط کنترل شده است؛ اما در حمله ی BLESA، محافظت بیش دشوار است، زیرا این سنخ حمله عملیات تکرارشونده ی وحدت دوباره را مرام قرار می دهند.مقاله های مرتبط:آسیب پذیری امنیتی BLURtooth، میلیون ها دستگاهی بلوتوث را درون معرض خطر راحتی می دهداینترنت اشیا یا IoT به واژه سهل

مهاجمان می توانند با استفاده از حمله ی خودداری از خدمات (Denial-of-Service)، اتصال بلوتوث را بین دو مایه قطع کنند و دو دستگاه را در شرایط یگانگی مجدد قرار دهند تا شرایط بخاطر اجرای حمله ی BLESA فراهم شود. حفاظت از مایه های BLE درمقابل جدی اتصال و کاهش سیگنال امری غیرممکن است.

موضوع این آسیب پذیری زمانی بیشتر ابهت واضح کرد که آویشن تحقیقاتی براساس آمارهای باستانی میزان استعمال از مایه های BLE دارای اوج ی نرم افزاری آسیب پذیر، ملتفت شد که تعداد دستگاه های آسیب پذیر به میلیاردها عدد می رسد.

حال طولانی این دستگاه ها نیازمند وصله ی امنیتی یواش افزاری هستند تا دربرابر این متد حملات مقاوم شوند.

اطلاعات تکمیلی درباره ی حمله ی BLESAدر مقاله ای با عنوان BLESA: Spoofing Attacks against Reconnections in Bluetooth Low Energy دردسترس است؛ نیز تعلق مندان می توانند ازطریق لینک پیوست شده فایل پی دی اف مقاله را دانلود کنند. مقاله ی این تیم تحقیقاتی داخل کنفرانس USENIX WOOT 2020 داخل ماه آگوست عرضه شد.بیشتر بخوانید:اجل یک بیمار پهلو اثر حمله باج افزاری به شبکه بیمارستانی در آلمانآمریکا هکرهای ایرانی را به نفوذ به شرکت های ماهواره ای بازپرس کرداحراز هویت ازطریق حسگر اثر انگشت برای ادخال بوسیله واتساپ ذیل وبآسیب پذیری امنیتی BLURtooth، میلیون ها دستگاهی بلوتوث را در معرض خطر قرار می دهدمحققان امنیتی یک باگ ارشد بیت کوین را برای جلوگیری از سوءاستفاده دو سال مخفی نگه داشتند
  • ۹۹/۰۶/۳۱

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی