Root Nationأخبارأخبار تكنولوجيا المعلوماتتم العثور على ثغرات أمنية في بروتوكول Bluetooth تسمح باعتراض البيانات

تم العثور على ثغرات أمنية في بروتوكول Bluetooth تسمح باعتراض البيانات

-

قام الباحثون في مدرسة EURECOM العليا للهندسة بتطوير ستة أساليب للهجمات على اتصالات البلوتوث التي تسمح باعتراض البيانات وفك تشفيرها، مما يعرض الاتصالات السابقة والمستقبلية للخطر. كانت الهجمات تسمى بشكل جماعي BLUFFS.

أصبحت هجمات BLUFFS ممكنة بفضل اكتشاف اثنتين من نقاط الضعف غير المعروفة سابقًا في معيار Bluetooth، تتعلقان بالحصول على مفاتيح الجلسة، والتي تُستخدم لفك تشفير البيانات أثناء التبادل. لا تتعلق نقاط الضعف هذه بتكوين الأجهزة أو البرامج، ولكنها تصل إلى بنية معيار Bluetooth على المستوى الأساسي - حيث يتم تخصيص الرقم لها CVE-2023-24023، وهي تؤثر على إصدارات مواصفات Bluetooth 4.2 (تم إصدارها في ديسمبر 2014) إلى 5.4 (فبراير 2023)، على الرغم من تأكيد أن الاستغلال يعمل على نطاق إصدار مختلف قليلاً. ونظرًا للانتشار الواسع للبروتوكول والمجموعة الواسعة من الهجمات المستندة إلى إصداراته، يمكن لـ BLUFFS العمل على مليارات الأجهزة، بما في ذلك الهواتف الذكية وأجهزة الكمبيوتر المحمولة.

تهدف سلسلة ثغرات BLUFFS إلى اختراق حماية جلسات اتصالات Bluetooth، مما يعرض سرية اتصالات الأجهزة السابقة والمستقبلية للخطر. يتم تحقيق النتيجة من خلال استغلال أربع نقاط ضعف في عملية الحصول على مفتاح الجلسة - فهي ضعيفة ويمكن التنبؤ بها. وهذا يسمح للمهاجم باختياره بطريقة "القوة الغاشمة"، وفك رموز جلسات الاتصال السابقة والتلاعب بالجلسات المستقبلية. يفترض سيناريو الهجوم أن المهاجم موجود في نطاق Bluetooth لكلا الجهازين وينتحل شخصية أحد الأطراف أثناء التفاوض على مفتاح الجلسة من خلال تقديم الحد الأدنى الممكن من قيمة إنتروبيا المفتاح مع تنويع ثابت.

بلوتوث

تتضمن هجمات BLUFFS المتسلسلة سيناريوهات انتحال الشخصية وهجمات MitM (الرجل في الوسط) - وهي تعمل بغض النظر عما إذا كان الضحايا يحتفظون باتصال آمن أم لا. نشر باحثو EURECOM مجموعة من الأدوات التي توضح وظائف عمليات الاستغلال على GitHub. يعرض المقال المصاحب (PDF) نتائج اختبارات BLUFFS على مجموعة متنوعة من الأجهزة، بما في ذلك الهواتف الذكية وأجهزة الكمبيوتر المحمولة وسماعات البلوتوث من الإصدارات 4.1 إلى 5.2، وكلها عرضة لثلاثة على الأقل من ثغرات الاستغلال الستة. اقترح الباحثون أساليب حماية البروتوكول اللاسلكي التي يمكن تنفيذها مع الحفاظ على مبدأ التوافق مع الإصدارات السابقة للأجهزة الضعيفة التي تم إصدارها بالفعل. قامت شركة Bluetooth SIG، وهي المنظمة المسؤولة عن معيار الاتصالات، بدراسة العمل ونشرت بيانًا دعت فيه الشركات المصنعة المسؤولة عن تنفيذه إلى زيادة الأمان باستخدام إعدادات ذات موثوقية متزايدة للتشفير واستخدام وضع "الاتصالات الآمنة فقط". أثناء الاقتران.

اقرأ أيضا:

اشتراك
يخطر حول
ضيف

0 التعليقات
المراجعات المضمنة
عرض كل التعليقات