احتمالاً شما هم با این سکانس در فیلم‌های سینمایی جاسوسی مواجه شده‌اید که جاسوس برای هک و دسترسی به اطلاعات گوشی سوژه‌ی خود، فقط کافیست یک دستگاه را به گوشی سوژه نزدیک کند. هرچند این گونه فیلم‌ها بیشتر جنبه‌ی سرگرمی داشته و نمی‌توان به جزئیات علمی آنها استناد کرد، اما اخیراً حفره‌ی امنیتی کشف شده در پروتکل‌های بلوتوث نشان می‌دهد که شاید حقیقتی پشت فیلم‌های جاسوسی نهفته است!

همانطور که می‌دانید بلوتوث یک تکنولوژی بی‌سیم برای انتقال و دریافت اطلاعات بین دستگاه‌های همراه است که از امواج رادیویی UHF برای اتصال دستگاه‌ها به‌هم استفاده می‌کند. بلوتوث در انجمن مهندسین برق و الکترونیک (IEEE) با استاندارد 802.15.1 شناخته شده و توسط گروه Bluetooth SIG مدیریت می‌شود.

wireless-transmission.jpg

یکی از ویژگی‌های مهم بلوتوث، اتصال آنی به «دستگاه‌های از قبل جفت شده» است؛ زمانی که شما بلوتوث گوشی خود را روشن می‌کنید و در رنج بلوتوث دستگاهی قرار می‌گیرید که قبلاً با گوشی شما جفت شده (Paired) است، گوشی شما به سرعت به آن دستگاه متصل می‌شود. این ویژگی زمانی که از هدفون‌ها و اسپیکرهای بی‌سیم استفاده می‌کنید، بسیار کارآمد بوده و از اتلاف وقت کاربر جلوگیری می‌کند. اما پژوهش جدیدی نشان می‌دهد که این ویژگی بزرگ، یک حفره‌ی امنیتی خطرناک نیز محسوب می‌شود.

paired.jpg

اخیراً محققین دانشگاه Purdue در پژوهشی متوجه شدند حمله‌ای به نام «حمله‌ی فریب بلوتوث با انرژی کم» (BLESA) از اطمینان دستگاه شما به سیستم‌های از قبل جفت شده سوء استفاده می‌کند.

در بهترین حالت زمانی که دو دستگاه جفت مجدداً به هم متصل می‌شوند، باید توسط کلیدهای رمزگذاری شده صحت این اتصال را تضمین کنند. اما با کنکاش در پروتکل‌های استاندارد بلوتوث، محققین متوجه شدند که این احراز هویت مجدد دو دستگاه به‌صورت اجباری نبوده و به‌عنوان یک گزینه‌ی اختیاری تلقی می‌شود. البته محققین در ادامه دریافتند که حتی اگر پروتکل احراز هویت مجدد به‌صورت اجباری انجام شود نیز راهکارهایی برای دور زدن این پروتکل وجود دارد. 

این اکتشاف به آن معناست که حداقل روی کاغذ و از نظر تئوری، هکرها می‌توانند از اتصال دستگاه‌های جفت شده سوء استفاده کرده و به گوشی شما متصل شوند. در این حمله، گوشی سوژه فریب خورده و فکر می‌کند مجدداً به دستگاهی که قبلاً با آن جفت شده، متصل است در حالی که به یک دستگاه کاملاً متفاوت وصل شده و با این کار مهاجمان می‌توانند به اطلاعات گوشی فرد دست یابند.

Bluetooth-paired.jpg

خبر خوب اینکه دستگا‌ه‌های ویندوزی و سیستم‌های اپل نسبت به این حمله مصون بوده و هکرها نمی‌توانند از BLESA برای دسترسی به اطلاعات کاربران ویندوز و مک استفاده کنند. اما دستگاه‌های اندرویدی و لپ‌تاپ‌هایی که از سیستم‌عامل لینوکس استفاده می‌کنند، هنوز در خطر هستند و انتظار می‌رود تولیدکنندگان این دستگاه‌ها در پچ‌های امنیتی بعدی به این حفره‌ی امنیتی رسیدگی کنند.

اگر با خواندن این خبر مقداری نگران شده‌اید باید گفت BLESA حمله‌ایست که از روشن بودن مداوم بلوتوث و دستگاه‌های جفت شده با آن سوء استفاده می‌کند؛ پس تا زمانی که شما پس از استفاده از بلوتوث دستگاه خود آن را خاموش می‌کنید، خطری دستگاه شما را تهدید نمی‌کند.

نظر خود را اضافه کنید.

ارسال نظر بدون عضویت در سایت

0
  • هیچ نظری یافت نشد

ورود به شهرسخت‌افزار

ثبت نام در شهر سخت افزار
ورود به شهر سخت افزار

ثبت نام در شهر سخت افزار

نام و نام خانوادگی(*)
لطفا نام خود را وارد کنید

ایمیل(*)
لطفا ایمیل خود را به درستی وارد کنید

رمز عبور(*)
لطفا رمز عبور خود را وارد کنید

شماره موبایل
Invalid Input

جزو کدام دسته از اشخاص هستید؟(*)

لطفا یکی از موارد را انتخاب کنید