پاورتل/ سازمان متولی «بلوتوث» با انتشار بیانیهای از کشف آسیب پذیری جدید در این فناوری ارتباطی بیسیم خبر داد.
این آسیب پذیری که BLURtooth نام دارد، در پروتکل Cross-Transport Key Derivation یا به اختصار CTKD فناوری بلوتوث کشف شده است. از این پروتکل برای برقراری ارتباط و ایجاد کلیدهای احراز هویت (Authentication Keys) بین دو دیوایس بلوتوثی استفاده میشود.
CTKD دو کلید احراز هویت متفاوت برای استاندارد بلوتوث کم انرژی (BLE) و استاندارد برد کوتاه BR/EDR میسازد. وظیفه این پروتکل آماده کردن کلیدهاست و پاورتل نوع مناسب را به دیوایس میسپارد.
-

شورت زنانه ژولانیک مدل لامبادا کد BMA بسته ۳ عددی
۱۸۹,۹۰۰ ﷼ انتخاب گزینهها این محصول دارای انواع مختلفی می باشد. گزینه ها ممکن است در صفحه محصول انتخاب شوند -

گوشواره طلا ۱۸ عیار زنانه طلا و جواهرسازی افرا مدل حلقه ای البرنادو ۱۶۵
۷,۸۸۱,۹۰۰ ﷼ انتخاب گزینهها این محصول دارای انواع مختلفی می باشد. گزینه ها ممکن است در صفحه محصول انتخاب شوند -

تی شرت ورزشی زنانه پانیل مدل 199RB
۲۷۰,۰۰۰ ﷼ انتخاب گزینهها این محصول دارای انواع مختلفی می باشد. گزینه ها ممکن است در صفحه محصول انتخاب شوند -

لپ تاپ ۱۳ اینچی مایکروسافت مدل Surface Laptop – H
خرید محصول -

میخ پرچ مدل Al 4-18 بسته ۴۰ عددی
۳۲,۸۰۰ ﷼ انتخاب گزینهها این محصول دارای انواع مختلفی می باشد. گزینه ها ممکن است در صفحه محصول انتخاب شوند -

رنگ مو استایکس شماره ۹.۵ حجم ۱۰۰ میلی لیتر رنگ آبنوس
خرید محصول -

عینک مجیک ویژن کد ۱۸۶ به همراه ۲ فریم اضافی
خرید محصول -

ست سرهمی و کلاه نوزادی آدمک مدل ۲۱۷۱۱۴۱-۰۱
خرید محصول
حال طبق گزارشی که توسط گروه استانداردسازی بلوتوث (SIG) و دانشگاه کارنگی ملون منتشر شده، هکر میتواند با دستکاری پروتکل CTKD کلیدهای احراز هویت جعلی را جایگزین کلیدهای اصلی دیوایس کرده (Overwrite) و کنترل سرویسها و اپلیکیشنهای مبتنی بر بلوتوث دستگاه را در دست بگیرد.
هکرها میتوانند در حمله BLURtooth کلیدهای احراز هویت را به طور کامل جایگزین کرده و یا قدرت رمزگذاری کلیدهای اصلی را کاهش دهند. به گفته محققان تمام دیوایسهایی که از بلوتوث نسخه ۴.۰ و ۵.۰ استفاده میکنند، در برابر این حمله آسیب پذیرند. بلوتوث ۵.۱ دارای قابلیتهای جدیدی است که پس از فعال شدن مانع از حملات BLURtooth میشود.
به روزرسانی برطرف کننده این آسیب پذیری تاکنون منتشر نشده است. آنطور که ZDNet گزارش میکند، تنها راهی که میتوان بوسیله آن در برابر حمله BLURtooth در امان ماند، کنترل کردن محیطی است که دیوایسها از طریق آن با هم جفت یا Pair میشوند تا از وقوع حملات Man-in-the-Middle جلوگیری به عمل آید.
در حال حاضر از زمان دقیق انتشار بروزرسانی و همچنین تعداد دیوایسهای آسیب پذیر در برابر BLURtooth اطلاعاتی در دست نیست. کد شناسایی این باگ CVE-2020-15802 است، بنابراین کاربران میتوانند با بررسی بروزرسانیهای نرم افزاری جدیدی که منتشر میشوند، نسبت به برطرف شدن آن آگاه شوند.







