آسیب پذیری جدید بلوتوث میلیارد ها دستگاه را در معرض خطر قرار می دهد

 

دانشگاهیان آکول پلی تکنیک از آسیب پذیری جدیدی در بلوتوث پرده برداشتند که می تواند به هکر ها اجازه دهد تا از راه دور از  یک دستگاه جفت شده استفاده کند و با این آسیب پذیری بیش از یک میلیارد دستگاه مدرن در دسترس هکرها قرار می گیرد.

این حملات، با نام جعل هویت AttackS یا BIAS شناخته می شوند، که مربوط به بلوتوث کلاسیک است، که از Basic Rate Enhanced و Data Rate برای انتقال داده بین دستگاه ها پشتیبانی می کند.

محققان در این مقاله توضیح دادند: ” هکر ها با استفاده از این آسیب پذیری ها قادر به انجام حملات جعل هویت در هنگام برقراری اتصال ایمن هستند و توانایی عدم تأیید هویت اجباری متقابل ، تغییر نقش بیش از حد مجاز و کاهش روند احراز هویت را دارند.”

با توجه به تأثیر گسترده این آسیب پذیری، محققان گفتند که آن ها مسئولیت این یافته ها را به گروه Bluetooth Special Interest (SIG)، سازمانی که بر توسعه استانداردهای بلوتوث نظارت دارد، نسبت می دهند.

حمله BIAS

برای موفقیت آمیز بودن حمله BIAS، دستگاه هکر باید در محدوده شناسایی دستگاه آسیب پذیر باشد که قبلاً اتصال BR / EDR را با یک دستگاه بلوتوث دیگر که آدرس آن برای حمله کننده شناخته شده است، برقرار کرده باشد.

ریشه وجود این آسیب پذیری از وجود کلید های بلند مدتی است که با نام کلید پیوند شناخته می شوند و برای اتصال بین دو دستگاه، تایید اعتبار و اتصال ایمن استفاده می شوند.

کلید پیوند همچنین تضمین می کند که کاربران مجبور نباشند برای هر بار انتقال داده بین هدست بی سیم و تلفن یا بین دو لپ تاپ ، دستگاه های خود را جفت کنند.

در نتیجه هکر میتواند با جعل کردن انتهای ادرس بلوتوث، به دستگاهی که آدرس بلوتوث جعلی برایش شناخته شده و دارای کلید پیوند است، متصل شود و کنترل کامل آن دستگاه را به دست آورد.

دستگاهایی که از دسامبر ۲۰۱۹ به روزرسانی نشده اند، آسیب پذیر اند

محققان اضافه کردند، بیشتر دستگاه های بلوتوث تحت تأثیر این آسیب پذیری قرار دارند، این حمله بر روی ۳۰ دستگاه بلوتوثی از جمله تلفن های هوشمند ، تبلت ، لپ تاپ ، هدفون و رایانه های single-board مانند Raspberry Pi آزمایش شد و نتیجه مشخص کرد که تمام دستگاه ها در برابر حملات BIAS آسیب پذیر هستند.

  • Active Directory Pentesting Full Course – Red Team Hacking

Active Directory Pentesting Full Course – Red Team Hacking

Active Directory Pentesting Full Course – Red Team Hacking   اکثر شبکه های امروزی از سرویس اکتیو دایرکتوری برای مدیریت اکانتینگشبکه استفاده میکنند . در واقع سرویس AD برای مدیریت لاگین و دسترسی [...]