IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

حمله بلوتوث جدید BLUFFS و دسترسی به دستگاه‌های قربانیان

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir new bluffs bluetooth attack expose devices to adversary in the middle attack 1
تحقیقات جدید چندین حمله جدید را کشف کرده است که ایده محرمانه بودن بلوتوث کلاسیک و ضمانت‌های محرمانه آینده را نقض کرده و منجر به سناریو‌های دشمن میانی یا Adversary-in-the-middle (AitM) بین دو طرف می‌شود.

این مشکلات که در مجموع BLUFFS (Bluetooth Forward and Future Secrecy) نامیده می‌شوند، بر مشخصات هسته بلوتوث 4.2 تا 5.4 تاثیر می‌گذارند. آنها تحت شناسه CVE-2023-24023 (امتیاز CVSS: 6.8) رد‌یابی شده و در اکتبر ٢٠٢٢ به طور عمومی فاش شدند.

دانیله آنتونولی، محقق EURECOM در مطالعه‌ای که اواخر ماه گذشته منتشر شد، گفت: "این حملات، جعل هویت دستگاه و machine-in-the-middle را در شسن‌ها، تنها با به خطر انداختن یک کلید سشن (session) فعال می‌کنند".

این امر با استفاده از دو نقص جدید در مکانیزم استخراج کلید سشن استاندارد بلوتوث امکان‌پذیر می‌شود که امکان استخراج کلید یکسان را در هر سشن فراهم می‌کند.

در‌حالی‌که forward secrecy در پروتکل‌های رمز‌نگاری key-agreement تضمین می‌کند که حتی اگر کلید‌های خصوصی یک اکسچنج خاص توسط یک مهاجم منفعل فاش شود، ارتباطات گذشته فاش نمی‌شود، future secrecy (معروف به مخفی‌کاری عقب‌نشینی) محرمانه بودن پیام‌های آینده را در صورت داشتن کلید‌های گذشته تضمین می‌کند.

به‌عبارت‌دیگر، محرمانه بودن پیشرونده، از سشن‌های گذشته در برابر خطرات کلیدی در آینده از کاربر محافظت می‌کند.

این حمله با بهره‌گیری از چهار آسیب‌پذیری معماری، از‌جمله دو نقصی که در بالا ذکر شده‌اند، در ویژگی‌های فرآیند ایجاد سشن بلوتوث برای استخراج یک کلید سشن ضعیف و متعاقبا به تحمیل آن برای جعل قربانیان عمل می‌کند.

مهاجم AitM که دستگاه جفت شده را جعل می‌کند، می‌تواند برای برقراری یک روش رمزگذاری بعدی با استفاده از رمزگذاری قدیمی، برای برقراری یک اتصال با طرف دیگر ارتباط بگیرد.

گروه Bluetooth Special Interest (SIG) گفت: "در انجام این کار، یک مهاجم در نزدیکی ممکن است اطمینان حاصل کند که کلید رمزگذاری یکسان برای هر سشن در‌حالی‌که در نزدیکی وی است استفاده می‌شود و کمترین طول کلید رمزگذاری پشتیبانی شده را تحمیل می‌کند".

آنها افزودند: "انتظار می‌رود هر پیاده‌سازی منطبق بر BR/EDR در برابر این حمله در ایجاد کلید سشن آسیب‌پذیر باشد، با‌این‌حال، تاثیر آن ممکن است با امتناع از دسترسی به منابع میزبان از یک سشن کاهش‌یافته یا با اطمینان از آنتروپی کلید کافی برای استفاده مجدد از کلید سشن در راستای کاربرد محدود برای یک مهاجم، محدود شود".

علاوه بر این، یک مهاجم می‌تواند از کاستی‌ها برای اعمال فوری کلید رمزگذاری در لحظه استفاده کند، در نتیجه حملات تزریق لحظه‌ای در ترافیک بین همتایان آسیب‌پذیر را ممکن می‌سازد.

با‌این‌حال، موفقیت حمله پیش‌فرض می‌گیرد که یک دستگاه مهاجم در محدوده بی‌سیم دو دستگاه بلوتوث آسیب‌پذیر باشد که فرآیند جفت‌سازی را آغاز می‌کنند و دشمن می‌تواند پکت‌های بلوتوث را به‌صورت متن ساده و متن رمزی، که به‌عنوان آدرس بلوتوث قربانی شناخته می‌شود، ضبط کرده و پکت‌های بلوتوث را ایجاد کند.

takian.ir new bluffs bluetooth attack expose devices to adversary in the middle attack 2
‌در راستای کاهش خطر، SIG توصیه می‌کند که پیاده‌سازی‌های بلوتوث اتصالات سطح سرویس را در یک لینک باند پایه رمزگذاری‌شده با نقاط قوت کلیدی زیر 7 اکتت رد کنند؛ همچنین دستگاه‌ها در «حالت فقط اتصالات ایمن» کار کنند تا از قدرت کافی کلید اطمینان حاصل کنند، و جفت‌سازی از طریق «اتصالات ایمن» انجام شود.

این افشاگری در حالی صورت می‌گیرد که ThreatLocker یک حمله جعل هویت بلوتوث را افشا کرده است که می‌تواند از مکانیسم جفت‌سازی برای دسترسی بی‌سیم به سیستم‌های macOS اپل از طریق اتصال بلوتوث و راه‌اندازی Reverse Shell سواستفاده کند.

برچسب ها: Session Key, BR/EDR, Future Secrecy, forward secrecy, Bluetooth Forward and Future Secrecy, BLUFFS, machine-in-the-middle, AiTM, Adversary-in-the-middle, Bluetooth, بلوتوث, reverse shell, Session, macOS, کلید‌امنیتی بلوتوث, رمزنگاری, Cyber Security, جاسوسی سایبری, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل