خلاصه: آسیبپذیری جدید روی بلوتوث میلیاردها دستگاه که از این فناوری برای ارتباط استفاده مینمایند را در معرض خطر قرار داده است. این حمله که BLESA نامگذاری شده است روی پروتکل BLE بلوتوث وجود دارد.
میلیاردها دستگاه مانند تلفنهای هوشمند، تبلتها، لپتاپها و دستگاههای اینترنت اشیا که از فناوری بلوتوث استفاده میکنند نسبت به جدیدترین ضعف امنیتی این فناوری که جدیدا کشف شده است آسیبپذیر هستند.
این آسیبپذیری که BELSA (Bluetooth Low Energy Spoofing Attack) یا حمله شنود بلوتوث با انرژی کم نام دارد دستگاههایی که از پروتکل BLE پشتیبانی میکنند را تحت تاثیر قرار میدهد.
پروتکل BLE یک نسخه سبکتر از نسخه کلاسیک و استاندارد بلوتوث است که برای مصرف کم باتری و در نتیجه اتصال طولانیتر اتصال بلوتوث طراحی شده است.
به دلیل ویژگیهای صرفهجویی در مصرف باتری این پروتکل، BLE در دهه گذشته با استقبال زیادی روبرو شده و تقریبا در همه دستگاههایی که از باتری برای تامین انرژی خود استفاده مینمایند پیادهسازی شده است.
در نتیجه این پیادهسازی گسترده پروتکل، BLE مورد توجه محققان امنیتی و کارشناسان بوده و آن را برای یافتن ضعفهای امنیتی مورد بررسی قرار میدهند. با این حال اکثر بررسیهای قبلی به نحوه جفت شدن دستگاهها در این پروتکل پرداختهاند و قسمتهای زیادی از پروتکل BLE بررسی نشده است.
در یک پژوهش در دانشگاه Purdue یک تیم از محققان روی قسمتی از پروتکل BLE متمرکز شدهاند که نقش اساسی در فعالیتهای معمول این پروتکل دارد، اما متاسفانه خیلی کم به بررسی امنیتی آن پرداخته شده است.
پژوهش این تیم روی پردازش اتصال مجدد (Reconnection) پروتکل متمرکز شده است. این عمل زمانی اتفاق میافتد که دو دستگاه BLE در حین فرایند جفت شدن به هم احراز اصالت شدهاند. فرایند اتصال مجدد وقتی رخ میدهد که دو دستگاهی که یکدیگر را احراز هویت نمودهاند بخواهند دوباره به هم متصل شوند. در حالت عادی وقتی این اتفاق میافتد دو دستگاه باید کلیدهای رمزنگاری یکدیگر را بررسی کنند تا دوباره اتصال برقرار شده و با هم تبادل داده داشته باشند.
اما محققان میگویند که در توضیحات نسخه رسمی BLE دقیقا بیان نشده که فرایند اتصال مجدد چگونه باید انجام شود. بنابراین، در پیادهسازیهای نرمافزاری این پروتکل دو اشکال سیستمی وجود دارد. اول اینکه احراز هویت در اتصال مجدد به جای اینکه اجباری باشد انتخابی است. و مشکلی بعدی این که فرایند احراز هویت امکان دور زدن را دارد در صورتی که دستگاه کاربر نتواند دستگاه اینترنت اشیا را مجبور به احراز اصالت اطلاعات مبادله شده بنماید.
این دو مشکل پروتکل BLE را به حمله BLESA آسیبپذیر مینماید. در این حمله مهاجم میتواند در فرایند اتصال مجدد احراز اصالت را دور زده و اطلاعات جعلی را به دستگاه BLE ارسال نماید. این حمله میتواند توسط یک فرد انجام شده و یا به صورت اتوماتیک دستورات جعلی برای قربانی ارسال شود.
محققان دانشگاه Purdue تعداد زیادی از نرمافزارهایی که از پروتکل BLE استفاده مینمایند را بررسی نمودهاند. محققان میگویند که BlueZ (مبتنی بر لینوکس برای ابزارهای اینترنت اشیا)، Flouride (اندروید) و BLE روی سیستمعاملهای iOS همگی به حمله BLESA آسیبپذیر هستند در حالی که ابزارهای ویندوزی در مقابل این حمله امن هستند.
در ژوئن ۲۰۲۰ اپل به این آسیبپذیری شناسه جهانی CVE-2020-9770 را اختصاص داده و آن را رفع نمود در حالی که اندروید هنوز این آسیبپذیری را رفع ننموده است. همچنین تیم توسعه دهنده BlueZ نیز اعلام نمودهاند که این آسیبپذیری را برای امن نمودن این سیستمعامل برطرف خواهند نمود.
متاسفانه مانند همه آسیبپذیریهای قبلی بلوتوث، بهروزرسانی همه دستگاهها و نصب وصله روی آنها بسیار دشوار بوده و احتمالا نصب وصله روی همه ابزارهای آسیبپذیر گزینه عملی نباشد.
برخی از ابزارهای اینترنت اشیا با منابع محدود در طول سالهای گذشته به فروش رفتهاند و مکانیزمهای بهروزرسانی ندارند. این بدان معنی است که آسیبپذیری روی این دستگاهها برطرف نخواهد شد.
حفاظت در مقابل بسیاری از حملات بلوتوث معمولا به معنی جفت شدن دستگاهها در محیطهای کنترل شده است؛ اما در مورد حمله BLESA این مساله به دلیل اینکه حمله روی یک فرایند عادی اتصال مجدد انجام میشود کمی سختتر است.
مهاجمین میتوانند با حملات منع سرویس (DoS) علیه دستگاهها اتصال بلوتوث آنها را قطع نموده و سپس منتظر زمانی میمانند که فرایند اتصال مجدد اجرا میشود و در این لحظه حمله BLESA را اجرا مینمایند. محافظت از دستگاهها در مقابل قطع شدن اتصال و از دست رفتن سیگنال برای محافظت در برابر این حمله تقریبا غیرممکن است.
یک نکته ترسناک دیگر تعداد دستگاههایی است که به این حمله آسیبپذیر هستند. کارشناسان تخمین میزنند که میلیاردها دستگاه که از این پروتکل استفاده مینمایند در برابر این حمله آسیبپذیر هستند. این دستگاهها باید توسط تولیدکنندگان و یا صاحبان خود وصله شوند.
اطلاعات تکمیلی و فنی دقیق در مورد این حمله در مقاله BLESA: Spoofing Attacks against Reconnections in Bluetooth Low Energy که در کنفرانس USENIX WOOT در آگوست برگزار شده وجود دارد.