اختراق البلوتوث بهذه الثغرة الأمنية الجديدة

احذر: يمكن اختراق البلوتوث الخاص بك بهذه الثغرة الأمنية الجديدة

 


نستخدم كل يوم الكثير من المعايير المعرضة لنقاط الضعف التي تعرض أجهزتنا للخطر. و بلوتوث هو واحد منهم، والتي عانت العديد من الثغرات الخطيرة في السنوات الأخيرة. الآن ، تم اكتشاف ثغرة أمنية جديدة تسمى BLURtooth ولم يتم تصحيحها.


تم اكتشاف الثغرة الأمنية من قبل باحثين مستقلين ، وتؤثر على جميع الإصدارات من Bluetooth 4.0 إلى 5.0 ، مما يسمح للمهاجم بالكتابة فوق أو تقليل أمان مفتاح الاقتران ، مما يمنحه الوصول إلى الأجهزة المصادق عليها وبالتالي ، فإن الفشل يؤثر على الوضع المزدوج لأجهزة Bluetooth ، مثل تلك المستخدمة في الهواتف المحمولة الحالية أو أجهزة التلفزيون الذكية المزودة بتقنية Bluetooth .


يمكنهم انتحال شخصية جهاز آخر


يمكن تنفيذ الهجوم على الأجهزة التي تدعم كلاً من Bluetooth Classic و Low Energy (LE) كوسيلة لنقل البيانات ، بالإضافة إلى استخدام Cross-Transport Key Derivation (CTKD) للمصادقة على بعضها البعض. يتم استخدام الوضع الكلاسيكي ( BR / EDR ) عادةً بواسطة الأجهزة التي تتطلب نقل بيانات عاليًا بمعدل ثابت ، مثل سماعات الرأس. يستهلك LE بيانات أقل وهو مطلوب فقط في الأجهزة حيث يتم إرسال المعلومات كل دقيقة أو ساعة ، مثل الأساور أو المستشعرات.

في عملية التبادل هذه، ودعا مفاتيح مفاتيح طويلة الأجل (LTK) و ينك مفاتيح (LK) يتم إنشاؤها ، وأنها يمكن أن تكون الكتابة في الحالات التي تتطلب النقل على مستوى أعلى من الأمان، وهو ما يأخذ الهجوم طمس الاستفادة منها، والحد من قوة التشفير أو الكتابة فوق المفتاح المصادق عليه بمفتاح غير مصدق.

نشرت Bluetooth SIG ، المجموعة المسؤولة عن توحيد معايير Bluetooth ، تحذيرًا حول نقاط الضعف يصف الهجوم وعواقب استغلاله. يمكن لمهاجم بالقرب من الجهاز الضعيف انتحال شخصية جهاز مقترن آخر للكتابة فوق المفتاح الأصلي والوصول إلى الأجهزة المصادق عليها ، مع كل المخاطر التي ينطوي عليها ذلك.

يمكنهم أيضًا التجسس على الاتصالات بين جهازين

مع هذه الثغرة الأمنية ، من الممكن أيضًا تنفيذ هجمات man-in-the-middle ، حيث يتم وضع المهاجم بين جهازين ضعيفين تم ربطهما مسبقًا باستخدام المفتاح.

الحل الوحيد لهذا الفشل هو إدخال قيود على اشتقاق مفتاح النقل المتقاطع ، وهو مطلب ضروري في Bluetooth 5.1 والمواصفات الأحدث ، ولكن ليس في المواصفات السابقة ، والتي تعد حاليًا الأكثر انتشارًا في ملايين الأجهزة.

ومن المثير للاهتمام أنه من الصعب تقدير عدد الأجهزة المتأثرة. فقط يتم تأكيد SIG بلوتوث كما أثرت في و نشرها في CC CERT ، في حين أن الشركات المصنعة مثل إنتل أو ZYXEL لا تتأثر. تظهر بقية الشركات المصنعة ، حيث يوجد أكثر من 100 ، حاليًا على أنها غير معروفة لأنها لم تؤكد ما إذا كانت لا تزال متأثرة بالثغرة الأمنية أم لا ، ومن المتوقع أن يتم تحديث الصفحة حسب تأكيدها.

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel