باگ جدید بلوتوث جهت باز کردن از راه دور قفل‌های هوشمند، لپ‌تاپ‌ها و گوشی‌های هوشمند

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir new bluetooth bug could let hackers remotely unlock devices
از یک آسیب‌پذیری در فناوری بلوتوث می‌توان برای باز کردن قفل ده‌ها میلیون قفل دیجیتال از راه دور در سراسر جهان، از جمله قفل‌های موجود در خودرو‌های تسلا، استفاده کرد.

سلطان قاسم خان، محققی در گروه NCC با موفقیت از این نقص برای باز کردن و رانندگی تسلا مدل 3 و مدل Y با استفاده از دستگاهی که به لپ‌تاپ متصل است، استفاده کرد.

دستگاه رله توانست شکاف بزرگی را بین تسلا و تلفن مالک بریج کند و این امکان را برای خان فراهم کرد که ماشین را براند.

اگر هر محصولی به اتصال بلوتوث قابل اعتماد وابسته باشد، محصول در برابر نفوذ آسیب‌پذیر است، حتی اگر مهاجم از قاره دیگری باشد.

اثر این آسیب‌پذیری
علیرغم اینکه این آسیب‌پذیری نگران‌کننده است، در درجه اول به این دلیل است که چگونه می‌توان از سخت‌افزار ارزان‌قیمتی برای شکست مکانیسم‌های احراز هویت مجاورت در دستگاه‌های بلوتوث استفاده کرد.

انجام این کار به قدری آسان است که نیازی به درک کدنویسی برای استفاده از آن نیست. در عوض، برای انجام این کار به یک برد توسعه دهنده بلوتوث و همچنین برنامه‌های آماده نیاز است.

تسلا مدل 3 و Y در آسیب‌پذیر بودن در مقابل این مسأله، تنها نیستند. سایر وسایل نقلیه ورودی بدون کلید با ورودی بدون کلید خودرو نیز شامل این لیست هستند. به دلیل این نقص، مهاجم می‌تواند سوار ماشین شخص دیگری شود، قفل آن را باز کند و رانندگی کند.

همین امر در مورد تمام لپ‌تاپ‌ها، تلفن‌های هوشمند و همچنین تبلت‌هایی که دارای سنسور مجاورت بلوتوث هستند و ویژگی‌های باز کردن قفل آن‌ها فعال است، صدق می‌کند. اگر قفل سنتی خود را به قفل هوشمند ارتقا داده‌اید، ممکن است در معرض خطر سرقت نیز باشید.

گروه NCC از قفل‌های هوشمند مختلف تولید شده توسط Kwikset/Weiser Kevo بهره‌برداری کرده است و این اطلاعات در مورد بهره‌برداری قبلاً به شرکت‌های مربوطه گزارش شده است.

احراز هویت مبتنی بر BLE در اصل برای استفاده در مکانیسم‌های قفل طراحی نشده بود، بنابراین این آسیب‌پذیری مانند یک باگ معمولی نیست که بتوان با یک پچ نرم‌افزاری آن را برطرف کرد.

توصیه امنیتی
هیچ ادعایی در مورد مقاومت بلوتوث در برابر حملات رله در مشخصات هسته بلوتوث وجود ندارد. علاوه بر این، بخش ۶ پروفایل مجاورت به صراحت اشاره می‌کند که می‌توان هنگام استفاده از پروفایل، حمله رله‌ای را انجام داد (نسخه 1.0.1، به روز شده در سال ۲۰۱۵).

برخی از اعضای بلوتوث SIG ادعا می‌کنند که می‌توانند در برابر حملات رله دفاع کنند، اما سیستم‌های آن‌ها هنوز آسیب‌پذیر است. به همین دلیل است که گروه NCC توصیه می‌کند که SIG باید بلافاصله اعضای خود را در مورد خطرات مربوط به حملات رله BLE هنگام توسعه سیستم‌های احراز هویت مجاورت آگاه نماید.

توسعه‌دهندگان باید تشویق شوند که راه حل امنیتی مبتنی بر تعامل کاربر را پیاده‌سازی کنند یا از فناوری‌هایی مانند فناوری UWB time-of-flight برای ایمن‌سازی دستگاه‌های بلوتوث استفاده کنند.

توصیه می‌شود که کاربران باید در مورد خطرات مرتبط با حملات رله برای سیستم‌های موجود که در آن اصلاح سخت‌افزار امکان‌پذیر نیست، آموزش ببینند.

علاوه بر این، این یک‌ایده هوشمندانه است که به کاربران اجازه می‌دهد ویژگی ورود مبتنی بر مجاورت پَسیو را غیرفعال کنند.

برچسب ها: UWB, SIG, Weiser Kevo, Kwikset, NCC, Proximity, Keyless, Relay Device, دستگاه رله, قفل دیجیتال, Smartphone, Laptop, لپ‌تاپ‌, Bluetooth, بلوتوث, relay, Tablet, cybersecurity, باگ, bug, Tesla, تسلا, گوشی‌های هوشمند, Authentication, احراز هویت, امنیت سایبری, Cyber Attacks, حمله سایبری

نوشته شده توسط تیم خبر.

چاپ