آسیب پذیری جدید بلوتوث میلیارد ها دستگاه را در اختیار هکرها قرار می دهد.

دانشگاهیان آکول پلی تکنیک (EPFL) از آسیب پذیری امنیتی در بلوتوث پرده برداشتند، که می تواند به مهاجم اجازه دهد،تا از یک دستگاه زوج از راه دور استفاده کند و بیش از یک میلیارد دستگاه مدرن را در مقابل هکرها قرار دهد.

این حملات ، با نام بلوتوث جعل هویت Attacks یا BIAS ، مربوط به بلوتوث کلاسیک است و نرخ افزایش داده (EDR) برای انتقال داده های بی سیم بین دستگاه ها پشتیبانی می کند.

محققان دراین مقاله توضیح دادند: مشخصات بلوتوث شامل آسیب پذیری هایی است که قادر به انجام حملات جعل هویت

در هنگام برقراری اتصال ایمن هستند.

 “چنین آسیب پذیری ها شامل عدم تأیید هویت متقابل اجباری ، تغییر نقش بیش از حد مجاز و کاهش رونداحراز هویت است.”

با توجه به تأثیر گسترده این آسیب پذیری ، محققان گفتند: که آنها با یافتن مسئولیت یافته این یافته ها را به گروه علاقه ویژه بلوتوث (SIG) ،

سازمانی که نظارت بر توسعه استانداردهای بلوتوث در دسامبر 2019 را افشا کرده است.

حمله BIAS

برای حمله BIAS ، یک دستگاه حمله کننده باید در محدوده بی سیم یک دستگاه بلوتوث آسیب پذیر باشد

که قبلاً اتصال BR/EDR را با یک دستگاه بلوتوث دیگری که آدرس آن برای حمله کننده شناخته شده برقرار کند.

این نقص ناشی از این است که چگونه دو دستگاه قبلاً زوج دارای کلید بلند مدت هستند.

همچنین به عنوان کلید لینک شناخته می شوند.

که برای تأیید اعتبار متقابل دستگاه ها و فعال کردن اتصال ایمن بین آنها استفاده می شود.

فیلم زیر معرفی حمله BIAS میباشد.

(نکته: دیدن این فیلم با فیلترشکن امکان پذیر میباشد.)

کلید لینک،تضمین می کند که کاربران مجبور نیستند هر بار انتقال داده بین دستگاه های خود را جفت کنند.

بنابراین مهاجم می تواند با جعل آدرس بلوتوث انتهای دیگر، از این باگ برای درخواست اتصال به یک دستگاه آسیب پذیرسوء استفاده کند.

به عبارت دیگر، این حمله به بازیگر بد اجازه می دهد تا آدرس دستگاهی را که قبلاً با دستگاه هدف جفت شده بود ، جعل کند.

منبع : thehackernews

 

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.