آسیب پذیری جدید بلوتوث میلیارد ها دستگاه را در معرض خطر قرار می دهد

 

دانشگاهیان آکول پلی تکنیک از آسیب پذیری جدیدی در بلوتوث پرده برداشتند که می تواند به هکر ها اجازه دهد تا از راه دور از  یک دستگاه جفت شده استفاده کند و با این آسیب پذیری بیش از یک میلیارد دستگاه مدرن در دسترس هکرها قرار می گیرد.

این حملات، با نام جعل هویت AttackS یا BIAS شناخته می شوند، که مربوط به بلوتوث کلاسیک است، که از Basic Rate Enhanced و Data Rate برای انتقال داده بین دستگاه ها پشتیبانی می کند.

محققان در این مقاله توضیح دادند: ” هکر ها با استفاده از این آسیب پذیری ها قادر به انجام حملات جعل هویت در هنگام برقراری اتصال ایمن هستند و توانایی عدم تأیید هویت اجباری متقابل ، تغییر نقش بیش از حد مجاز و کاهش روند احراز هویت را دارند.”

با توجه به تأثیر گسترده این آسیب پذیری، محققان گفتند که آن ها مسئولیت این یافته ها را به گروه Bluetooth Special Interest (SIG)، سازمانی که بر توسعه استانداردهای بلوتوث نظارت دارد، نسبت می دهند.

حمله BIAS

برای موفقیت آمیز بودن حمله BIAS، دستگاه هکر باید در محدوده شناسایی دستگاه آسیب پذیر باشد که قبلاً اتصال BR / EDR را با یک دستگاه بلوتوث دیگر که آدرس آن برای حمله کننده شناخته شده است، برقرار کرده باشد.

ریشه وجود این آسیب پذیری از وجود کلید های بلند مدتی است که با نام کلید پیوند شناخته می شوند و برای اتصال بین دو دستگاه، تایید اعتبار و اتصال ایمن استفاده می شوند.

کلید پیوند همچنین تضمین می کند که کاربران مجبور نباشند برای هر بار انتقال داده بین هدست بی سیم و تلفن یا بین دو لپ تاپ ، دستگاه های خود را جفت کنند.

در نتیجه هکر میتواند با جعل کردن انتهای ادرس بلوتوث، به دستگاهی که آدرس بلوتوث جعلی برایش شناخته شده و دارای کلید پیوند است، متصل شود و کنترل کامل آن دستگاه را به دست آورد.

دستگاهایی که از دسامبر ۲۰۱۹ به روزرسانی نشده اند، آسیب پذیر اند

محققان اضافه کردند، بیشتر دستگاه های بلوتوث تحت تأثیر این آسیب پذیری قرار دارند، این حمله بر روی ۳۰ دستگاه بلوتوثی از جمله تلفن های هوشمند ، تبلت ، لپ تاپ ، هدفون و رایانه های single-board مانند Raspberry Pi آزمایش شد و نتیجه مشخص کرد که تمام دستگاه ها در برابر حملات BIAS آسیب پذیر هستند.

  • آسیب پذیری بزرگ اینستاگرام

آسیب پذیری بزرگ اینستاگرام

آسیب پذیری بزرگ Instagram دسترسی تلفن همراه شما را به هکر ها می دهد تا به حال به این فکر کرده اید که هکرها چگونه می توانند تلفن هوشمند شما را از راه [...]

  • دانلود کتاب Incide the Dark Web

دانلود کتاب Incide the Dark Web

دانلود کتاب Incide the Dark Web کتاب Incide the Dark web راهنمایی جامع برای یادگیری اصول ورود و استفاده از شبکه Dark Web میپردازد . در واقع Dark Web به شبکه ای گفته [...]

دانلود کتاب Distributed Denial of Service Attacks

دانلود کتاب Distributed Denial of Service Attacks حملات DOS یا  Distributed Denial of Service Attacks یکی از خطرناکترین نوع حملات میباشند . این حمله با ارسال ترافیک زیاد به سمت مقصد باعث از [...]