شرکت بلوتوث SIG که مسئول بررسی و نظارت بر توسعه استانداردهای بلوتوث می‌باشد، طی بیانیه‌ای تمامی کاربران و فروشندگان را از وجود آسیب‌پذیری جدیدی در بلوتوث با خبر ساخت.

این آسیب‌پذیری که به صورت همزمان توسط دو تیم تحقیقاتی مختلف کشف شد، در CTKD قرار دارد، که یکی از اجزای تشکیل دهنده بلوتوث است. مسئولیت تبادل کلید احراز هویت، زمانی که دو دستگاه با یکدیگر پیر(pair) شده‌اند، بر عهده این بخش است.

این آسیب‌پذیری که با نام BLURtooth شناخته شده و با کد CVE-2020-15802 به ثبت رسیده است، در تمامی دستگاه‌هایی که دارای تکنولوژی بلوتوث ۴.۰ یا ۵.۰ هستند، وجود دارد. با بهره‌جویی از این آسیب‌پذیری می‌توان بدون دریافت مجوز از سوی قربانی، به بلوتوث‌های روشن در نزدیکی حمله کرد. این کار از طریق بازنویسی کلید احراز هویت یا کاهش قدرت کلید رمزنگاری شده، صورت می‌گیرد.

برای اینکه دو دستگاه بتوانند برای مدت طولانی با هم پیر بمانند، یک کلید LTK یا LK توسط CTKD تولید می‌شود. زمانی که تبادل با سطح امنیت بالایی صورت بگیرد، امکان بازنویسی این کلید‌ها وجود دارد.

در صورتی که مهاجمی بتواند از این روش بهره‌جویی کند، به راحتی می‌تواند گوشی خودش را به جای گوشی مخاطب جا زده و حمله مرد میانی را اجرا کند.

برای کاهش مشکلات ناشی از این آسیب‌پذیری، شرکت SIG نسخه بلوتوث ۵.۱ را عرضه کرده اما با تمامی شرکت‌هایی که دارای این آسیب‌پذیری هستند همکاری می‌کند تا بتوانند پچ مورد نیاز رسمی خود را نیز منتشر کنند.

نظرات

نظر (به‌وسیله فیس‌بوک)