المصدر -
كشف باحثون أكاديميون من*المعهد الاتحادي السويسري للتكنولوجيا في لوزان (EPFL) عن ثغرات أمنية في تقنية*البلوتوث*تسمح للمهاجمين بخداع الأجهزة المقترنة، مما يعرض المليارات من الأجهزة الحديثة للقرصنة.
وتتعلق الهجمات، التي يطلق عليها (هجمات انتحال هوية البلوتوث) أو (BIAS)، بتقنية البلوتوث، التي تدعم المعدل الأساسي (BR) ومعدل البيانات المحسّن (EDR) لنقل البيانات لاسلكيًا بين الأجهزة.
وأوضح الباحثون في*تقرير*أن مواصفات البلوتوث تحتوي على ثغرات تسمح بتنفيذ هجمات انتحال هوية أثناء إعداد اتصال آمن، وتشمل نقاط الضعف هذه الافتقار إلى المصادقة المتبادلة الإلزامية وتقليل إجراءات المصادقة.
وبالنظر إلى التأثير الواسع الانتشار للثغرات، فقد قال الباحثون إنهم*كشفوا عن النتائج إلى مجموعة (SIG)، وهي المنظمة التي تشرف على تطوير معايير البلوتوث.
وأقرت مجموعة (SIG) بالثغرات مع*توضيح*أنها أدخلت تغييرات لحل المشاكل الأمنية، وقالت: “سيتم إدخال هذه التغييرات في مراجعة المواصفات المستقبلية”.
ولكي يكون هجوم (BIAS) ناجحًا، يجب أن يكون الجهاز المهاجم داخل النطاق اللاسلكي لجهاز البلوتوث المعرض للهجوم، الذي سبق أن أعد اتصال (BR/EDR) مع جهاز بلوتوث آخر، يَعرف المهاجم عنوانه.
وينبع الخلل من كيفية تعامل جهازين تم إقرانهما سابقًا مع المفتاح الطويل المدى، المعروف أيضًا باسم مفتاح الارتباط، الذي يُستخدم لمصادقة الأجهزة بشكل متبادل، وتنشيط الاتصال الآمن بينهما.
ويضمن مفتاح الارتباط أيضًا ألا يضطر المستخدمون إلى إقران أجهزتهم في كل مرة يحدث فيها نقل البيانات بين سماعة رأس لاسلكية وهاتف، أو بين جهازي حاسب محمولين.
ويمكن للمهاجم استغلال الخطأ لطلب اتصال بالجهاز المعرض للهجوم عن طريق تزوير عنوان البلوتوث للطرف الآخر، والعكس بالعكس، مما يعني انتحال الهوية والوصول الكامل إلى جهاز آخر دون امتلاك مفتاح الارتباط المستخدم لإعداد الاتصال.
ويمكن دمج هجوم (BIAS) مع الهجمات الأخرى، التي من ضمنها هجوم (KNOB)، الذي يحدث عندما يُجبر طرفٌ ثالث ضحيتين أو أكثر على الاتفاق على مفتاح تشفير؛ مما يعني السماح للمهاجم بالحصول على مفتاح التشفير واستخدامه لفك تشفير الاتصالات.
مع تأثر معظم أجهزة البلوتوث المتوافقة مع المعايير بالثغرات، قال الباحثون: إنهم اختبروا الهجوم على ما يصل إلى 30 جهازًا، من ضمنها الهواتف الذكية والأجهزة اللوحية والحواسيب المحمولة وسماعات الرأس وأجهزة (Raspberry Pi)، ووجدوا أن جميعها عرضة لهجمات (BIAS).
وقالت مجموعة (SIG) إنها تحدث مواصفات البلوتوث الأساسية لتجنب رجوع الاتصالات الآمنة إلى إصدار أقدم من* التشفير القديم، وبالإضافة إلى حث الشركات على تطبيق التصحيحات اللازمة، فإن المجموعة توصي مستخدمي البلوتوث بتثبيت آخر التحديثات من مصنعي الجهاز ونظام التشغيل.
وخلص فريق البحث إلى أن هجمات (BIAS) هي أول المشاكل غير المكتشفة المتعلقة بإجراءات مصادقة إعداد اتصال البلوتوث الآمن، وخفض مستوى الاتصالات الآمنة، وقالوا: “إن هجمات (BIAS) خفية، حيث إن إعداد اتصال آمن عبر البلوتوث لا يتطلب تفاعل المستخدم”.
كشف باحثون أكاديميون من*المعهد الاتحادي السويسري للتكنولوجيا في لوزان (EPFL) عن ثغرات أمنية في تقنية*البلوتوث*تسمح للمهاجمين بخداع الأجهزة المقترنة، مما يعرض المليارات من الأجهزة الحديثة للقرصنة.
وتتعلق الهجمات، التي يطلق عليها (هجمات انتحال هوية البلوتوث) أو (BIAS)، بتقنية البلوتوث، التي تدعم المعدل الأساسي (BR) ومعدل البيانات المحسّن (EDR) لنقل البيانات لاسلكيًا بين الأجهزة.
وأوضح الباحثون في*تقرير*أن مواصفات البلوتوث تحتوي على ثغرات تسمح بتنفيذ هجمات انتحال هوية أثناء إعداد اتصال آمن، وتشمل نقاط الضعف هذه الافتقار إلى المصادقة المتبادلة الإلزامية وتقليل إجراءات المصادقة.
وبالنظر إلى التأثير الواسع الانتشار للثغرات، فقد قال الباحثون إنهم*كشفوا عن النتائج إلى مجموعة (SIG)، وهي المنظمة التي تشرف على تطوير معايير البلوتوث.
وأقرت مجموعة (SIG) بالثغرات مع*توضيح*أنها أدخلت تغييرات لحل المشاكل الأمنية، وقالت: “سيتم إدخال هذه التغييرات في مراجعة المواصفات المستقبلية”.
ولكي يكون هجوم (BIAS) ناجحًا، يجب أن يكون الجهاز المهاجم داخل النطاق اللاسلكي لجهاز البلوتوث المعرض للهجوم، الذي سبق أن أعد اتصال (BR/EDR) مع جهاز بلوتوث آخر، يَعرف المهاجم عنوانه.
وينبع الخلل من كيفية تعامل جهازين تم إقرانهما سابقًا مع المفتاح الطويل المدى، المعروف أيضًا باسم مفتاح الارتباط، الذي يُستخدم لمصادقة الأجهزة بشكل متبادل، وتنشيط الاتصال الآمن بينهما.
ويضمن مفتاح الارتباط أيضًا ألا يضطر المستخدمون إلى إقران أجهزتهم في كل مرة يحدث فيها نقل البيانات بين سماعة رأس لاسلكية وهاتف، أو بين جهازي حاسب محمولين.
ويمكن للمهاجم استغلال الخطأ لطلب اتصال بالجهاز المعرض للهجوم عن طريق تزوير عنوان البلوتوث للطرف الآخر، والعكس بالعكس، مما يعني انتحال الهوية والوصول الكامل إلى جهاز آخر دون امتلاك مفتاح الارتباط المستخدم لإعداد الاتصال.
ويمكن دمج هجوم (BIAS) مع الهجمات الأخرى، التي من ضمنها هجوم (KNOB)، الذي يحدث عندما يُجبر طرفٌ ثالث ضحيتين أو أكثر على الاتفاق على مفتاح تشفير؛ مما يعني السماح للمهاجم بالحصول على مفتاح التشفير واستخدامه لفك تشفير الاتصالات.
مع تأثر معظم أجهزة البلوتوث المتوافقة مع المعايير بالثغرات، قال الباحثون: إنهم اختبروا الهجوم على ما يصل إلى 30 جهازًا، من ضمنها الهواتف الذكية والأجهزة اللوحية والحواسيب المحمولة وسماعات الرأس وأجهزة (Raspberry Pi)، ووجدوا أن جميعها عرضة لهجمات (BIAS).
وقالت مجموعة (SIG) إنها تحدث مواصفات البلوتوث الأساسية لتجنب رجوع الاتصالات الآمنة إلى إصدار أقدم من* التشفير القديم، وبالإضافة إلى حث الشركات على تطبيق التصحيحات اللازمة، فإن المجموعة توصي مستخدمي البلوتوث بتثبيت آخر التحديثات من مصنعي الجهاز ونظام التشغيل.
وخلص فريق البحث إلى أن هجمات (BIAS) هي أول المشاكل غير المكتشفة المتعلقة بإجراءات مصادقة إعداد اتصال البلوتوث الآمن، وخفض مستوى الاتصالات الآمنة، وقالوا: “إن هجمات (BIAS) خفية، حيث إن إعداد اتصال آمن عبر البلوتوث لا يتطلب تفاعل المستخدم”.