الأخبار التكنولوجية والاستعراضات والنصائح!

خلل أمان البلوتوث له اسم سخيف ولكن له عواقب وخيمة

خلّف ثغرة أمنية مهمة في تقنية Bluetooth الملايين من الأجهزة التي يحتمل أن تتعرض لخطر التنصت على البيانات ، مما أجبر الشركات على ذلك Apple و Microsoft لتصحيح منتجاتهم من أجل حماية المستخدمين. يعتمد مفتاح التفاوض بشأن Bluetooth Attack ، أو KNOB Attack ، على الحماية اللاسلكية سيئة التصميم أو المنفذة أثناء عملية اتصال Bluetooth ، والتي يمكن للمتسلل استغلالها إذا تم تقديمها بالشروط المناسبة.

حسب التصميم ، يتم تشفير اتصالات Bluetooth بين الأجهزة. بهذه الطريقة ، تقول النظرية ، أياً كان ما يحدث ، فسيتم حماية هاتفك وجهاز الكمبيوتر المحمول. ومع ذلك ، فإن مرونة هذا التشفير تعتمد على قوة مفتاح التشفير المستخدم.

كانت هذه القوة خاضعة للتفاوض بين الأجهزة. عند بدء تشغيل ارتباط Bluetooth ، يقترح أحد الأجهزة طول المفتاح الذي سيستخدمه كلاهما ؛ يمكن للجهاز الآخر الموافقة على ذلك ، أو اقتراح نسخة أصغر. على افتراض أن الجهازين يوافقان في النهاية ، يتم إنشاء الرابط المشفر.

المشكلة ، الباحثون المسؤولون عن اكتشاف هجوم KNOB المكتشفة ، متأصلة في الحدود الموضوعة في تلك العملية الرئيسية. في حالة اعتراض أحد المهاجمين على اتصالات الربط الأولية بين الجهازين ، وتزوير كل منهما للاعتقاد أنه يجب استخدام بايت واحد لمفتاح التشفير ، يمكن لكل جهاز الموافقة عليه عن غير قصد. يمكن للمهاجم بعد ذلك أن يجهد القوة الغاشمة بسهولة من خلال التشفير ، وأن يكتشف كل شيء يمر بين تلك الأجهزة دون أن يتم اكتشافه.

ما يجعل هذا فظيعًا بشكل خاص هو المرونة المضمنة في التكوينات الأساسية لمعدل البيانات الأساسي / معدل البيانات المحسّن في Bluetooth (Bluetooth BR / EDR). تم تصميمها لقبول ما بين 1 و 16 بايت ، وترك بروتوكول التفاوض الرئيسي غير آمن. ولهذا السبب ، حتى لو كان الجهازان عادةً ما يدفعان – ويوافقان على – تشفير أكثر صرامة ، سيتم قبول اقتراح واحد بايت لأنه متوافق مع معايير Bluetooth.

طبيعة اتصالات Bluetooth و Bluetooth تعني أن نطاق الاستغلال محدود بعض الشيء. لبداية ، يجب أن يكون المتسلل ضمن النطاق اللاسلكي لجهازين مستهدفين كانا في منتصف إنشاء اتصال Bluetooth BR / EDR. حتى لو كان الأمر كذلك ، فسوف تحتاج أيضًا إلى حظر رسائل التفاوض الرئيسية المشروعة بحيث يمكن إرسالها وقبولها بواسطة الأجهزة المستهدفة ، ثم كسر مفتاح التشفير في الوقت المناسب.

ونظرًا لأن التفاوض حول حجم مفتاح التشفير يحدث في كل مرة يتم فيها تشغيل التشفير ، فسوف يلزم أيضًا وجود متسلل لتكرار هذه العملية. تتأثر أنواع أخرى من اتصال Bluetooth – بما في ذلك Bluetooth LE -.

نتيجة لذلك ، تقول تقنية Bluetooth SIG – وهي هيئة المعايير الخاصة بتقنية Bluetooth – إنه لا يوجد دليل على وقوع هجوم بالفعل في البرية. في الواقع ، أشار في بيان أنه "ليس على علم بأية أجهزة تنفذ الهجوم تم تطويرها ، بما في ذلك بواسطة الباحثين الذين حددوا نقاط الضعف. "

ومع ذلك ، فإن الإمكانية كافية لتحفيز بعض التغييرات في كيفية عمل أمان Bluetooth. قام Bluetooth SIG بتحديث مواصفات Bluetooth Core إلى الحد الأدنى لطول مفتاح التشفير 7 BR / EDR ، على سبيل المثال ، وسوف يتعين على الأجهزة المعتمدة حديثًا تلبية هذا المطلب حتى تكون مؤهلة للتأهل.

وفي الوقت نفسه ، يجب أن تحصل الأجهزة الحالية على تصحيحات إذا لم تكن قد حصلت بالفعل – قام الباحثون بإخطار Bluetooth SIG في نوفمبر 2018 بنتائجه. هذه قائمة طويلة ، كما اتضح.

يقول الباحثون: "لقد قمنا بتنفيذ هجمات KNOB على أكثر من 17 رقاقة Bluetooth فريدة (عن طريق مهاجمة 24 جهازًا مختلفًا)". "في وقت كتابة هذا التقرير ، كنا قادرين على اختبار رقائق من Broadcom ، كوالكوم ، Appleو Intel و Chicony الشركات المصنعة. جميع الأجهزة التي اختبرناها كانت عرضة لهجوم KNOB ".

مايكروسوفت و Apple هي من بين الشركات التي دفعت بالفعل تصحيحات ، ولكن من الواضح أن مدى حمايتك يعتمد على الوقت الذي كنت فيه مع التحديث الخاص بك.