شرکت بلوتوث SIG که مسئول بررسی و نظارت بر توسعه استانداردهای بلوتوث میباشد، طی بیانیهای تمامی کاربران و فروشندگان را از وجود آسیبپذیری جدیدی در بلوتوث با خبر ساخت.
این آسیبپذیری که به صورت همزمان توسط دو تیم تحقیقاتی مختلف کشف شد، در CTKD قرار دارد، که یکی از اجزای تشکیل دهنده بلوتوث است. مسئولیت تبادل کلید احراز هویت، زمانی که دو دستگاه با یکدیگر پیر(pair) شدهاند، بر عهده این بخش است.
این آسیبپذیری که با نام BLURtooth شناخته شده و با کد CVE-2020-15802 به ثبت رسیده است، در تمامی دستگاههایی که دارای تکنولوژی بلوتوث ۴.۰ یا ۵.۰ هستند، وجود دارد. با بهرهجویی از این آسیبپذیری میتوان بدون دریافت مجوز از سوی قربانی، به بلوتوثهای روشن در نزدیکی حمله کرد. این کار از طریق بازنویسی کلید احراز هویت یا کاهش قدرت کلید رمزنگاری شده، صورت میگیرد.
برای اینکه دو دستگاه بتوانند برای مدت طولانی با هم پیر بمانند، یک کلید LTK یا LK توسط CTKD تولید میشود. زمانی که تبادل با سطح امنیت بالایی صورت بگیرد، امکان بازنویسی این کلیدها وجود دارد.
در صورتی که مهاجمی بتواند از این روش بهرهجویی کند، به راحتی میتواند گوشی خودش را به جای گوشی مخاطب جا زده و حمله مرد میانی را اجرا کند.
برای کاهش مشکلات ناشی از این آسیبپذیری، شرکت SIG نسخه بلوتوث ۵.۱ را عرضه کرده اما با تمامی شرکتهایی که دارای این آسیبپذیری هستند همکاری میکند تا بتوانند پچ مورد نیاز رسمی خود را نیز منتشر کنند.
هنوز نظری ثبت نشده است. شما اولین نظر را بنویسید.