خلّف ثغرة أمنية مهمة في تقنية Bluetooth الملايين من الأجهزة التي يحتمل أن تتعرض لخطر التنصت على البيانات ، مما أجبر الشركات على ذلك Apple و Microsoft لتصحيح منتجاتهم من أجل حماية المستخدمين. يعتمد مفتاح التفاوض بشأن Bluetooth Attack ، أو KNOB Attack ، على الحماية اللاسلكية سيئة التصميم أو المنفذة أثناء عملية اتصال Bluetooth ، والتي يمكن للمتسلل استغلالها إذا تم تقديمها بالشروط المناسبة.
حسب التصميم ، يتم تشفير اتصالات Bluetooth بين الأجهزة. بهذه الطريقة ، تقول النظرية ، أياً كان ما يحدث ، فسيتم حماية هاتفك وجهاز الكمبيوتر المحمول. ومع ذلك ، فإن مرونة هذا التشفير تعتمد على قوة مفتاح التشفير المستخدم.
كانت هذه القوة خاضعة للتفاوض بين الأجهزة. عند بدء تشغيل ارتباط Bluetooth ، يقترح أحد الأجهزة طول المفتاح الذي سيستخدمه كلاهما ؛ يمكن للجهاز الآخر الموافقة على ذلك ، أو اقتراح نسخة أصغر. على افتراض أن الجهازين يوافقان في النهاية ، يتم إنشاء الرابط المشفر.
المشكلة ، الباحثون المسؤولون عن اكتشاف هجوم KNOB المكتشفة ، متأصلة في الحدود الموضوعة في تلك العملية الرئيسية. في حالة اعتراض أحد المهاجمين على اتصالات الربط الأولية بين الجهازين ، وتزوير كل منهما للاعتقاد أنه يجب استخدام بايت واحد لمفتاح التشفير ، يمكن لكل جهاز الموافقة عليه عن غير قصد. يمكن للمهاجم بعد ذلك أن يجهد القوة الغاشمة بسهولة من خلال التشفير ، وأن يكتشف كل شيء يمر بين تلك الأجهزة دون أن يتم اكتشافه.
ما يجعل هذا فظيعًا بشكل خاص هو المرونة المضمنة في التكوينات الأساسية لمعدل البيانات الأساسي / معدل البيانات المحسّن في Bluetooth (Bluetooth BR / EDR). تم تصميمها لقبول ما بين 1 و 16 بايت ، وترك بروتوكول التفاوض الرئيسي غير آمن. ولهذا السبب ، حتى لو كان الجهازان عادةً ما يدفعان – ويوافقان على – تشفير أكثر صرامة ، سيتم قبول اقتراح واحد بايت لأنه متوافق مع معايير Bluetooth.
طبيعة اتصالات Bluetooth و Bluetooth تعني أن نطاق الاستغلال محدود بعض الشيء. لبداية ، يجب أن يكون المتسلل ضمن النطاق اللاسلكي لجهازين مستهدفين كانا في منتصف إنشاء اتصال Bluetooth BR / EDR. حتى لو كان الأمر كذلك ، فسوف تحتاج أيضًا إلى حظر رسائل التفاوض الرئيسية المشروعة بحيث يمكن إرسالها وقبولها بواسطة الأجهزة المستهدفة ، ثم كسر مفتاح التشفير في الوقت المناسب.
ونظرًا لأن التفاوض حول حجم مفتاح التشفير يحدث في كل مرة يتم فيها تشغيل التشفير ، فسوف يلزم أيضًا وجود متسلل لتكرار هذه العملية. تتأثر أنواع أخرى من اتصال Bluetooth – بما في ذلك Bluetooth LE -.
نتيجة لذلك ، تقول تقنية Bluetooth SIG – وهي هيئة المعايير الخاصة بتقنية Bluetooth – إنه لا يوجد دليل على وقوع هجوم بالفعل في البرية. في الواقع ، أشار في بيان أنه "ليس على علم بأية أجهزة تنفذ الهجوم تم تطويرها ، بما في ذلك بواسطة الباحثين الذين حددوا نقاط الضعف. "
ومع ذلك ، فإن الإمكانية كافية لتحفيز بعض التغييرات في كيفية عمل أمان Bluetooth. قام Bluetooth SIG بتحديث مواصفات Bluetooth Core إلى الحد الأدنى لطول مفتاح التشفير 7 BR / EDR ، على سبيل المثال ، وسوف يتعين على الأجهزة المعتمدة حديثًا تلبية هذا المطلب حتى تكون مؤهلة للتأهل.
وفي الوقت نفسه ، يجب أن تحصل الأجهزة الحالية على تصحيحات إذا لم تكن قد حصلت بالفعل – قام الباحثون بإخطار Bluetooth SIG في نوفمبر 2018 بنتائجه. هذه قائمة طويلة ، كما اتضح.
يقول الباحثون: "لقد قمنا بتنفيذ هجمات KNOB على أكثر من 17 رقاقة Bluetooth فريدة (عن طريق مهاجمة 24 جهازًا مختلفًا)". "في وقت كتابة هذا التقرير ، كنا قادرين على اختبار رقائق من Broadcom ، كوالكوم ، Appleو Intel و Chicony الشركات المصنعة. جميع الأجهزة التي اختبرناها كانت عرضة لهجوم KNOB ".
مايكروسوفت و Apple هي من بين الشركات التي دفعت بالفعل تصحيحات ، ولكن من الواضح أن مدى حمايتك يعتمد على الوقت الذي كنت فيه مع التحديث الخاص بك.