طبق گزارش Android Authority ، این پست مربوط به سوءاستفاده، روشی نسبتاً ساده برای حملهی جستجوی فراگیر (brute force) کلیدهای رمزگذاری بلوتوث بین دو دستگاه را نشان میدهد. در صورت موفقیت، مهاجم میتواند دستگاه را جعل هویت کرده و به دادههای حساس دسترسی پیدا کند.
میلیاردها دستگاه از پروتکل بلوتوث ۴.۲ استفاده میکنند
به نظر میرسد این سوءاستفاده حداقل تا حدی روی هر دستگاهی که از بلوتوث ۴.۲ یا بالاتر استفاده میکند، کار میکند. طبق گزارشها، دستگاههای بلوتوث ۴.۲ در اواخر سال ۲۰۱۴ مستقر شدهاند، به این معنی که از لحاظ تئوری، این حمله باید روی اکثر دستگاههای بلوتوث مدرن کار کند.
EURECOM این حملات را به شش سبک مختلف تقسیم کرده و از مخفف BLUFFS برای پوشش همه آنها استفاده کرده است. به عنوان بخشی از گزارش، EURECOM جدولی از دستگاههایی که توانستهاند با استفاده از این حملات جعل کنند و میزان موفقیت هر یک از شش نوع را ارائه داده است.
گروه ویژه بلوتوث (SIG)، نهاد غیرانتفاعی که بر توسعه استاندارد نظارت دارد، یافتههای EURECOM را تأیید کرد. این آژانس در یک بولتن امنیتی به تولیدکنندگانی که فناوری بلوتوث را در محصولات خود پیادهسازی میکنند، توصیه کرد که از پروتکلهای امنیتی سختگیرانهای برای جلوگیری از این حمله پیروی کنند. با این حال، اشارهای نکرد که آیا نسخههای آینده اتصال، آسیبپذیری کشف شده توسط EURECOM را برطرف خواهند کرد یا خیر. جدیدترین استاندارد بلوتوث، نسخه ۵.۴، در فوریه ۲۰۲۳ منتشر شد.
لینک منبع
نظر (0)