الأخبار التكنولوجية والاستعراضات والنصائح!

ضعف أمن البلوتوث يترك ملايين الأجهزة مفتوحة للهجوم.

تم الكشف عن ثغرة بلوتوث جديدة تسمح للمهاجمين بفرض مفتاح التشفير الذي يستخدمه الجهاز بسهولة أكبر أثناء الإقران لمراقبة البيانات المنقولة بين جهازين مقترنين أو حتى معالجتها.

تمت تسمية الثغرة الأمنية بـ "مفتاح التفاوض لهجوم Bluetooth" أو "فوب" للاختصار وتؤثر على أجهزة Bluetooth BR / EDR التي تستخدم مواصفات الإصدار 1.0 إلى 5.1.

تم الكشف عن أخبار الضعف KNOB في الكشف المنسق بين أمن تكنولوجيا المعلومات ، مركز الخصوصية والمساءلة (CISPA) ، وأعضاء ICASI و ICASI ، بما في ذلك Microsoft ، Appleوإنتل وسيسكو و Amazon.

يسمح الخلل نفسه للمهاجم بتقليل طول مفتاح التشفير المستخدم لإنشاء الاتصال ، وفي بعض الحالات يمكن تقليل طول مفتاح التشفير إلى ثماني وحدات مفردة ، مما يجعل أجهزة Bluetooth أكثر سهولة.

ضعف KNOB

قال مستشار أمان Bluetooth.com ، الذي قدم مزيدًا من المعلومات حول كيفية عمل ثغرة KNOB:

"حدد الباحثون أن جهاز الهجوم يمكن أن يتداخل مع الإجراء المستخدم لتنظيم التشفير في اتصال BR / EDR بين الجهازين بحيث يتم تقليل طول مفتاح التشفير المستخدم. علاوة على ذلك ، نظرًا لأنه ليس كل تتطلب مواصفات Bluetooth حدًا أدنى لطول مفتاح التشفير ، وهناك احتمال أن يكون بعض البائعين قد طوروا منتجات Bluetooth حيث يمكن لجهاز الهجوم تعيين طول مفتاح التشفير المستخدم في اتصال BR / EDR إلى واحد الثماني. "

بعد العثور على مفاتيح Bluetooth للجهازين ، يمكن للمهاجم مراقبة ومعالجة البيانات المرسلة بينهما. سيسمح لهم ذلك أيضًا بإدخال الأوامر ومراقبة ضغطات المفاتيح وإجراء أنواع أخرى من سوء السلوك. لحسن الحظ ، لم ير ICASI طريقة الهجوم هذه مستخدمة بشكل ضار أو لم يتم إنشاء الجهاز لإطلاق هذا النوع من الهجوم.

سيكون استخدام ثغرة KNOB أمرًا صعبًا أيضًا لأنه يجب أن يكون كلا الجهازين Bluetooth BR / EDR ، ويجب أن يكون المهاجم ضمن نطاق الجهاز أثناء إجراء الاتصال ، ويجب أيضًا تكرار الهجوم في كل مرة يتم فيها إقران الجهاز. تم تحديث مواصفات Bluetooth أيضًا للتوصية بحد أدنى لمفتاح التشفير يبلغ سبع ثمانيات لاتصال BR / EDR لحل مشكلة عدم الحصانة هذه.

من خلال جهاز كمبيوتر