پاورتل/ سازمان متولی «بلوتوث» با انتشار بیانیهای از کشف آسیب پذیری جدید در این فناوری ارتباطی بیسیم خبر داد.
این آسیب پذیری که BLURtooth نام دارد، در پروتکل Cross-Transport Key Derivation یا به اختصار CTKD فناوری بلوتوث کشف شده است. از این پروتکل برای برقراری ارتباط و ایجاد کلیدهای احراز هویت (Authentication Keys) بین دو دیوایس بلوتوثی استفاده میشود.
CTKD دو کلید احراز هویت متفاوت برای استاندارد بلوتوث کم انرژی (BLE) و استاندارد برد کوتاه BR/EDR میسازد. وظیفه این پروتکل آماده کردن کلیدهاست و پاورتل نوع مناسب را به دیوایس میسپارد.
-
ست ۳ تکه لباس ورزشی زنانه مدل ۱۴۰۱-۷۶-۷۱۰۱۰۲
۸۱۱,۹۰۰ ﷼ انتخاب گزینهها این محصول دارای انواع مختلفی می باشد. گزینه ها ممکن است در صفحه محصول انتخاب شوند -
آمپلی فایر خودرو ام بی مدل MBA-10001
خرید محصول -
نیم بوت زنانه دندی مدل dnd-lng13
۷۸۱,۷۰۰ ﷼ انتخاب گزینهها این محصول دارای انواع مختلفی می باشد. گزینه ها ممکن است در صفحه محصول انتخاب شوند -
لپ تاپ ۱۵.۶ اینچی ایسر مدل Nitro5 AN515
خرید محصول -
بند مدل چرمی مناسب برای اپل واچ ۴۲/۴۴ میلی متری
خرید محصول -
کارت حافظه microSDHC دیتاپلاس مدل IPM کلاس ۱۰ ظرفیت ۱۶ گیگابایت
خرید محصول -
واکس کفش مدل rgmw
خرید محصول -
وایر شمع بوجیکرد مدل ۹۶۰۰۹۹۷ مناسب برای خودروی پژو پارس، پژو ۴۰۵ و سمند (ساخت فرانسه)
اطلاعات بیشتر
حال طبق گزارشی که توسط گروه استانداردسازی بلوتوث (SIG) و دانشگاه کارنگی ملون منتشر شده، هکر میتواند با دستکاری پروتکل CTKD کلیدهای احراز هویت جعلی را جایگزین کلیدهای اصلی دیوایس کرده (Overwrite) و کنترل سرویسها و اپلیکیشنهای مبتنی بر بلوتوث دستگاه را در دست بگیرد.
هکرها میتوانند در حمله BLURtooth کلیدهای احراز هویت را به طور کامل جایگزین کرده و یا قدرت رمزگذاری کلیدهای اصلی را کاهش دهند. به گفته محققان تمام دیوایسهایی که از بلوتوث نسخه ۴.۰ و ۵.۰ استفاده میکنند، در برابر این حمله آسیب پذیرند. بلوتوث ۵.۱ دارای قابلیتهای جدیدی است که پس از فعال شدن مانع از حملات BLURtooth میشود.
به روزرسانی برطرف کننده این آسیب پذیری تاکنون منتشر نشده است. آنطور که ZDNet گزارش میکند، تنها راهی که میتوان بوسیله آن در برابر حمله BLURtooth در امان ماند، کنترل کردن محیطی است که دیوایسها از طریق آن با هم جفت یا Pair میشوند تا از وقوع حملات Man-in-the-Middle جلوگیری به عمل آید.
در حال حاضر از زمان دقیق انتشار بروزرسانی و همچنین تعداد دیوایسهای آسیب پذیر در برابر BLURtooth اطلاعاتی در دست نیست. کد شناسایی این باگ CVE-2020-15802 است، بنابراین کاربران میتوانند با بررسی بروزرسانیهای نرم افزاری جدیدی که منتشر میشوند، نسبت به برطرف شدن آن آگاه شوند.