قد تؤدي مشكلة عدم حصانة Bluetooth إلى كشف بيانات الجهاز للمتسللين

يمكن أن يكون الهاكر سريع المفعول قادرًا على إضعاف تشفير أجهزة Bluetooth ومن ثم يتطفل على الاتصالات أو يرسل أجهزة مزيفة للاستيلاء على جهاز بسبب ثغرة أمنية تم اكتشافها حديثًا في المعيار.

تعتبر الثغرة الأمنية ذكية إلى حد ما: فبدلاً من كسر التشفير بشكل مباشر ، تسمح للمتسللين بإجبار زوج من أجهزة Bluetooth على استخدام تشفير أضعف في المقام الأول ، مما يسهل عملية التكسير. في كل مرة يتم فيها توصيل جهازي Bluetooth ، يقومان بإنشاء مفتاح تشفير جديد. إذا دخل أحد المهاجمين في عملية الإعداد هذه ، فمن المحتمل أن يخدع الجهازان في الاستقرار على مفتاح تشفير بعدد صغير نسبيًا من الأحرف. لا يزال يتعين على المهاجم القيام بهجوم بالقوة الغاشمة ضد أحد الأجهزة لمعرفة كلمة المرور الدقيقة ، ولكن يمكن أن يحدث هذا الهجوم في وقت ممكن ، بفضل هذا الخطأ.

يبدو أن معظم الأشخاص الذين يستخدمون أجهزة Bluetooth لا يحتاجون إلى القلق الشديد. من أجل تنفيذ هذا الهجوم ، يجب أن يكون المتسلل حاضرًا أثناء اتصال أجهزة Bluetooth ، وحظر الإرسال الأولي لكل جهاز عند إنشاء طول مفتاح التشفير ، وبث رسالته الخاصة ، “كل ذلك في إطار زمني ضيق” ، كما تقول المنظمة. وراء المعيار. يجب على المتسلل أن يكون في المدى وأن يكرر الهجوم في كل مرة يرغبون في اختراقها مرة أخرى.

ليس كل جهاز ضعيف ، أيضًا. ينطبق العيب فقط على أجهزة Bluetooth التقليدية (وليس Bluetooth منخفضة الطاقة ، والتي تُستخدم كثيرًا في الأجهزة منخفضة الطاقة مثل الأجهزة القابلة للارتداء) ، وقد يكون لبعض أجهزة Bluetooth حماية ضدها ، إذا كان لديها حد أدنى من قوة كلمة المرور المشفرة. لا يمكن للمؤسسة التي تعمل خلف تقنية Bluetooth إصلاح الخلل ، ولكنها ستحمي من المضي قدمًا من خلال التوصية بتنفيذ الحد الأدنى لطول كلمة المرور على الأجهزة المعرضة للخطر.

في الوقت الحالي ، “لا يوجد دليل” على أن الضعف قد تم استخدامه بشكل ضار. تم اكتشافه من قبل مجموعة من الباحثين الذين قدموا ورقتهم في ندوة USENIX الأمنية. سموا ثغرة أمنية في هجوم KNOB ، اختصارًا لـ “Key Negotiation of Bluetooth.”

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *