info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

آسیب‌پذیری میلیارد‌ها دستگاه به آسیب‌پذیری جدید بلوتوث

خلاصه: آسیب‌پذیری جدید روی بلوتوث میلیاردها دستگاه که از این فناوری برای ارتباط استفاده می‌نمایند را در معرض خطر قرار داده است. این حمله که BLESA نام‌گذاری شده است روی پروتکل BLE بلوتوث وجود دارد.

 

میلیاردها دستگاه  مانند تلفن‌های هوشمند، تبلت‌ها، لپ‌تاپ‌ها و دستگاه‌های اینترنت اشیا که از فناوری بلوتوث استفاده می‌کنند نسبت به جدید‌ترین ضعف امنیتی این فناوری که جدیدا کشف شده است آسیب‌پذیر هستند.

این آسیب‌پذیری که BELSA ‪(Bluetooth Low Energy Spoofing Attack)‬ یا حمله شنود بلوتوث با انرژی کم نام دارد دستگاه‌هایی که از پروتکل BLE پشتیبانی می‌کنند را تحت تاثیر قرار می‌دهد.

پروتکل BLE یک نسخه سبک‌تر از نسخه کلاسیک و استاندارد بلوتوث است که برای مصرف کم باتری و در نتیجه اتصال طولانی‌تر اتصال بلوتوث طراحی شده است.

به دلیل ویژگی‌های صرفه‌جویی در مصرف باتری این پروتکل، BLE در دهه گذشته با استقبال زیادی روبرو شده و تقریبا در همه دستگاه‌هایی که از باتری برای تامین انرژی خود استفاده می‌نمایند پیاده‌سازی شده است.

در نتیجه این پیاده‌سازی گسترده پروتکل، BLE مورد توجه محققان امنیتی و کارشناسان بوده و آن را برای یافتن ضعف‌های امنیتی مورد بررسی قرار می‌دهند. با این حال اکثر بررسی‌های قبلی به نحوه جفت شدن دستگاه‌ها در این پروتکل پرداخته‌اند و قسمت‌های زیادی از پروتکل ‌BLE بررسی نشده است.

در یک پژوهش در دانشگاه Purdue یک تیم از محققان روی قسمتی از پروتکل BLE متمرکز شده‌اند که نقش اساسی در فعالیت‌های معمول این پروتکل دارد، اما متاسفانه خیلی کم به بررسی امنیتی آن پرداخته شده است.

پژوهش این تیم روی پردازش اتصال مجدد (Reconnection)  پروتکل متمرکز شده است. این عمل زمانی اتفاق می‌افتد که دو دستگاه  BLE در حین فرایند جفت شدن به هم احراز اصالت شده‌اند. فرایند اتصال مجدد وقتی رخ می‌دهد که دو دستگاهی که یکدیگر را احراز هویت نموده‌اند بخواهند دوباره به هم متصل شوند. در حالت عادی وقتی این اتفاق می‌افتد دو دستگاه باید کلید‌های رمزنگاری یکدیگر را بررسی کنند تا دوباره اتصال برقرار شده و با هم تبادل داده داشته باشند.

اما محققان می‌گویند که در توضیحات نسخه رسمی BLE دقیقا بیان نشده که فرایند اتصال مجدد چگونه باید انجام شود. بنابراین، در پیاده‌سازی‌های نرم‌افزاری این پروتکل دو اشکال سیستمی وجود دارد. اول اینکه احراز هویت در اتصال مجدد به جای اینکه اجباری باشد انتخابی است. و مشکلی بعدی این که فرایند احراز هویت امکان دور زدن را دارد در صورتی که دستگاه کاربر نتواند دستگاه اینترنت اشیا را مجبور به احراز اصالت اطلاعات مبادله شده بنماید.

این دو مشکل پروتکل BLE را به حمله BLESA آسیب‌پذیر می‌نماید. در این حمله مهاجم می‌تواند در فرایند اتصال مجدد احراز اصالت را دور زده و اطلاعات جعلی را به دستگاه BLE ارسال نماید. این حمله می‌تواند توسط یک فرد انجام شده و یا به صورت اتوماتیک دستورات جعلی برای قربانی ارسال شود.

محققان دانشگاه Purdue تعداد زیادی از نرم‌افزارهایی که از پروتکل BLE استفاده می‌نمایند را بررسی نموده‌اند. محققان می‌گویند که BlueZ (مبتنی بر لینوکس برای ابزارهای اینترنت اشیا)، Flouride (اندروید) و BLE روی سیستم‌عامل‌های iOS همگی به حمله BLESA آسیب‌پذیر هستند در حالی که ابزارهای ویندوزی در مقابل این حمله امن هستند.

در ژوئن ۲۰۲۰ اپل به این آسیب‌پذیری شناسه جهانی CVE-2020-9770 را اختصاص داده و آن را رفع نمود در حالی که اندروید هنوز این آسیب‌پذیری را رفع ننموده است. همچنین تیم توسعه دهنده BlueZ نیز اعلام نموده‌اند که این آسیب‌پذیری را برای امن نمودن این سیستم‌عامل برطرف خواهند نمود.

متاسفانه مانند همه آسیب‌پذیری‌های قبلی بلوتوث، به‌روز‌رسانی همه دستگاه‌ها و نصب وصله روی آن‌ها بسیار دشوار بوده و احتمالا نصب وصله روی همه ابزارهای آسیب‌پذیر گزینه عملی نباشد.

برخی از ابزارهای اینترنت اشیا با منابع محدود در طول سال‌های گذشته به فروش رفته‌اند و مکانیزم‌های به‌روز‌رسانی ندارند. این بدان معنی است که آسیب‌پذیری روی این دستگاه‌ها برطرف نخواهد شد.

حفاظت در مقابل بسیاری از حملات بلوتوث معمولا به معنی جفت شدن دستگاه‌ها در محیط‌های کنترل شده است؛ اما در مورد حمله BLESA این مساله به دلیل اینکه حمله روی یک فرایند عادی اتصال مجدد انجام می‌شود کمی سخت‌تر است.

مهاجمین می‌توانند با حملات منع سرویس (DoS) علیه دستگاه‌ها اتصال بلوتوث آن‌ها را قطع نموده و سپس منتظر زمانی می‌مانند که فرایند اتصال مجدد اجرا می‌شود و در این لحظه حمله BLESA را اجرا می‌نمایند. محافظت از دستگاه‌ها در مقابل قطع شدن اتصال و از دست رفتن سیگنال برای محافظت در برابر این حمله تقریبا غیرممکن است.

 یک نکته ترسناک دیگر تعداد دستگاه‌هایی است که به این حمله آسیب‌پذیر هستند. کارشناسان تخمین می‌زنند که میلیاردها دستگاه که از این پروتکل استفاده می‌نمایند در برابر این حمله آسیب‌پذیر هستند. این دستگاه‌ها باید توسط تولید‌کنندگان و یا صاحبان خود وصله شوند.

اطلاعات تکمیلی و فنی دقیق در مورد این حمله در مقاله BLESA: Spoofing Attacks against Reconnections in Bluetooth Low Energy که در کنفرانس USENIX WOOT در آگوست برگزار شده وجود دارد.