باگ جدید بلوتوث جهت باز کردن از راه دور قفلهای هوشمند، لپتاپها و گوشیهای هوشمند
اخبار داغ فناوری اطلاعات و امنیت شبکه
از یک آسیبپذیری در فناوری بلوتوث میتوان برای باز کردن قفل دهها میلیون قفل دیجیتال از راه دور در سراسر جهان، از جمله قفلهای موجود در خودروهای تسلا، استفاده کرد.
سلطان قاسم خان، محققی در گروه NCC با موفقیت از این نقص برای باز کردن و رانندگی تسلا مدل 3 و مدل Y با استفاده از دستگاهی که به لپتاپ متصل است، استفاده کرد.
دستگاه رله توانست شکاف بزرگی را بین تسلا و تلفن مالک بریج کند و این امکان را برای خان فراهم کرد که ماشین را براند.
اگر هر محصولی به اتصال بلوتوث قابل اعتماد وابسته باشد، محصول در برابر نفوذ آسیبپذیر است، حتی اگر مهاجم از قاره دیگری باشد.
اثر این آسیبپذیری
علیرغم اینکه این آسیبپذیری نگرانکننده است، در درجه اول به این دلیل است که چگونه میتوان از سختافزار ارزانقیمتی برای شکست مکانیسمهای احراز هویت مجاورت در دستگاههای بلوتوث استفاده کرد.
انجام این کار به قدری آسان است که نیازی به درک کدنویسی برای استفاده از آن نیست. در عوض، برای انجام این کار به یک برد توسعه دهنده بلوتوث و همچنین برنامههای آماده نیاز است.
تسلا مدل 3 و Y در آسیبپذیر بودن در مقابل این مسأله، تنها نیستند. سایر وسایل نقلیه ورودی بدون کلید با ورودی بدون کلید خودرو نیز شامل این لیست هستند. به دلیل این نقص، مهاجم میتواند سوار ماشین شخص دیگری شود، قفل آن را باز کند و رانندگی کند.
همین امر در مورد تمام لپتاپها، تلفنهای هوشمند و همچنین تبلتهایی که دارای سنسور مجاورت بلوتوث هستند و ویژگیهای باز کردن قفل آنها فعال است، صدق میکند. اگر قفل سنتی خود را به قفل هوشمند ارتقا دادهاید، ممکن است در معرض خطر سرقت نیز باشید.
گروه NCC از قفلهای هوشمند مختلف تولید شده توسط Kwikset/Weiser Kevo بهرهبرداری کرده است و این اطلاعات در مورد بهرهبرداری قبلاً به شرکتهای مربوطه گزارش شده است.
احراز هویت مبتنی بر BLE در اصل برای استفاده در مکانیسمهای قفل طراحی نشده بود، بنابراین این آسیبپذیری مانند یک باگ معمولی نیست که بتوان با یک پچ نرمافزاری آن را برطرف کرد.
توصیه امنیتی
هیچ ادعایی در مورد مقاومت بلوتوث در برابر حملات رله در مشخصات هسته بلوتوث وجود ندارد. علاوه بر این، بخش ۶ پروفایل مجاورت به صراحت اشاره میکند که میتوان هنگام استفاده از پروفایل، حمله رلهای را انجام داد (نسخه 1.0.1، به روز شده در سال ۲۰۱۵).
برخی از اعضای بلوتوث SIG ادعا میکنند که میتوانند در برابر حملات رله دفاع کنند، اما سیستمهای آنها هنوز آسیبپذیر است. به همین دلیل است که گروه NCC توصیه میکند که SIG باید بلافاصله اعضای خود را در مورد خطرات مربوط به حملات رله BLE هنگام توسعه سیستمهای احراز هویت مجاورت آگاه نماید.
توسعهدهندگان باید تشویق شوند که راه حل امنیتی مبتنی بر تعامل کاربر را پیادهسازی کنند یا از فناوریهایی مانند فناوری UWB time-of-flight برای ایمنسازی دستگاههای بلوتوث استفاده کنند.
توصیه میشود که کاربران باید در مورد خطرات مرتبط با حملات رله برای سیستمهای موجود که در آن اصلاح سختافزار امکانپذیر نیست، آموزش ببینند.
علاوه بر این، این یکایده هوشمندانه است که به کاربران اجازه میدهد ویژگی ورود مبتنی بر مجاورت پَسیو را غیرفعال کنند.
برچسب ها: UWB, SIG, Weiser Kevo, Kwikset, NCC, Proximity, Keyless, Relay Device, دستگاه رله, قفل دیجیتال, Smartphone, Laptop, لپتاپ, Bluetooth, بلوتوث, relay, Tablet, cybersecurity, باگ, bug, Tesla, تسلا, گوشیهای هوشمند, Authentication, احراز هویت, امنیت سایبری, Cyber Attacks, حمله سایبری