مشاهده: نقص امنیتی بلوتوث به هکرها اجازه می دهد تا اسپیکرها را ربودند

نقص امنیتی بلوتوث به هکرها اجازه می دهد تا بلندگوها را ربوده کنند

بلوتوث ارزان و همه جا است. بلندگوها و هدفونها ، ساعتهای هوشمند ، کنترلرهای بازی و دستگاههای IoT همگی برای برقراری ارتباط به آن متکی هستند. اما موج جدیدی از ابزارهای بلوتوث باعث شده است که هکرها پروتکل ها را از هم جدا کنند و آزمایشات خود ما نشان می دهد که دستگاه ها ناامن هستند.

ما به هفت مدل بلندگوهای بی سیم از تولیدکنندگان مختلف نگاه کردیم و همه آنها را در معرض دید افشا اخیر قرار دادیم کچشم نبرانگیختگی اوf بحمله لپ تاپ (KNOB). هکرها می توانند بدون هشدار دادن به قربانی ، کنترل کاملی را از طریق دستگاه بلوتوث به دست آورند ، یا حملات موذی تر مانند نظارت بر مکالمه بر روی هدست بلوتوث انجام دهند.

نتایج تست امنیتی بلوتوث خطری جدی را نشان می دهد

ما توانستیم 7 مدل بلندگو بلوتوث را آزمایش کنیم و در 7 مورد نیز در معرض حمله قرار گرفتیم. مدل هایی که آزمایش کردیم شامل 5 بلندگو Harman Kardon و JBL است که هم اکنون در قفسه های فروشگاه ، به همراه 2 مدل قدیمی تر. ما سعی کردیم بلندگوها را از نقاط مختلف قیمت انتخاب کنیم.

برای آزمایش KNOB ، از یک هوآوی Nexus 5 با عملکرد Android Nougat استفاده کردیم و برای ربودن بلندگو از Raspberry Pi 3B + استفاده کردیم. هر دو دستگاه از نسخه ای از اثبات مفهوم KNOB استفاده می کردند که ROM را برای مجبور کردن رمزنگاری بسیار پایین وصله می کند. تنها وسیله ای که ما به طور جدی به خطر افتادیم ، استودیوی 2 Harman Kardan Onyx بود ، اما همه دستگاه ها با آنتروپی 1 بایت مذاکره کردند و آسیب پذیر هستند.

سازندهDeviceBluetooth نسخه برجسته
هارمن کارون استودیوی اونیکس 2 3.0 آره
هارمن کارون استودیو اونیکس 3 4.1 آره
هارمن کارون استودیوی اونیکس 5 4.2 آره
هارمن کارون استودیو اونیکس 6 4.2 آره
JBL تلنگر 5 4.2 آره
JBL Xtreme 2 4.2 آره
JBL شارژ 4 4.2 آره

جای تعجب نیست که هر بلندگو مورد آزمایش ما تحت تأثیر قرار گرفت ، زیرا سوء استفاده KNOB به خود استاندارد بلوتوث حمله می کند. طبق گزارش ها ، هر دستگاهی که از چیپست های تولید شده قبل از سال 2018 استفاده می کند ، آسیب پذیر است. ما انتظار داریم دستگاههای دارای بلوتوث 5.1 و بالاتر نباید آسیب پذیر باشند اگر مطابق با استاندارد به روز شده باشند.

نقص امنیتی بلوتوث که در wireshark نشان داده شده استضبط ترافیک هواوی Nexus 5 که درخواست آنتروپی 1 بایت را دارد. در سمت چپ ، به رنگ آبی کم رنگ ، می توانید استودیوی Onyx 5 را ببینید تا رمزنگاری ضعیف را بپذیرد.

با این وجود ، دیدن این نتایج مثبت به نظر می رسد بسیار ناراحت کننده است. ما شاهد اتصال بعد از اتصال 1 بایت آنتروپی با استفاده از اثبات مفهوم منتشر شده و نظارت بر ترافیک در Wireshark هستیم..

حتی جدیدترین دستگاه ، استودیوی Onyx 6 Harman Kardon ، علیرغم گزارش KNOB ، آسیب پذیر است. ما معتقدیم تولید کنندگان موجودی چیپست دارند که با وجود خطر امنیتی هنوز هم مورد استفاده قرار می گیرد.

حمله بلوتوث KNOB چیست?

بلوتوث یک استاندارد بسیار مؤدب است. وقتی دو دستگاه جفت می شوند ، آنها شروع به مذاکره می کنند. یکی از مواردی که آنها با آنها توافق دارند رمزگذاری است. دستگاه های بلوتوث قادر به درخواست سطوح مختلف امنیتی برای این لینک هستند. در عمل ، با اطمینان از اینکه دستگاه های قدیمی هنوز می توانند با تلفن های جدید ارتباط برقرار کنند ، و برعکس ، این سازگاری و طول عمر دستگاه را افزایش می دهد.

نمودار رمزگذاری امنیتی بلوتوثآلیس ، باب و چارلی حمله KNOB را نشان می دهند. در این تصویر از whitepaper ، چارلی مجبور است بسته های جعلی را در زمان مناسب درج کند تا آلیس و باب را مجبور به استفاده از رمزگذاری ضعیف کند

اما این حمله از نقصی استفاده می کند که به یک مهاجم اجازه می دهد تا دو دستگاه را مجبور به استفاده از رمزگذاری ضعیف کند. یک حمله موفق KNOB آنتروپی کلید لینک را به 1 بایت کاهش می دهد. سطح آنتروپی نشان می دهد که چه مقدار کلید رمزنگاری با گذشت زمان تغییر می کند ، و برای امنیت بلوتوث اساسی است. از آنجا که کلید بسیار آهسته تغییر می کند ، کاربران مخرب به راحتی قادر به ترک آن هستند.

تیم پشت سر KNOB ، دانیل آنتونیولی ، نیلز اول تیفنهاور و کسپر راسموسن سوء استفاده در USENIX را در طول تابستان ارائه دادند. پیامدهای آسیب پذیری خیره کننده است. میلیاردها دستگاه بلوتوث احتمالاً در برابر حملات کلیدی مذاکره آسیب پذیر هستند.

این تیم در لیست سفید خود می گوید (تأکید من) ، "حمله KNOB است تهدید جدی برای امنیت و حریم خصوصی از همه کاربران بلوتوث. ما از تعجب چنین موضوعات بنیادی را با استانداردی بسیار پرکاربرد و 20 ساله متعجب کردیم. "

تشدید حمله

با باز کردن KNOB در ، تصمیم گرفتیم حمله را یک قدم فراتر بگذاریم. در یک محیط کنترل شده ، ما توانستیم از دسترسی به لینک رمزگشایی شده بهره ببریم و جلوی جلسه بلوتوث را بگیریم.

تنظیم مرد در وسط

ما بعد از استفاده از KNOB توانستیم حمله را با ایجاد رله برای MitM افزایش دهیم تا رمزگذاری لینک را انجام دهیم. با استفاده از ابزارهای عمومی ، دستگاه مورد نظر را كلون كردیم و رله MitM را تنظیم كردیم.

امنیت بلوتوث در برابر mitm آسیب پذیر استحمله KNOB با قرار دادن مهاجمان به جلسات جلسات جلسات ، کار ساده ای را در میانه راه ایجاد می کند. ما توانستیم از این امر برای ساختن یك حمله استفاده كنیم كه به نظر نمی رسد ارتباط قربانی و وسیله را مختل كند

با رله کامل و بسته های بلوتوث قابل مشاهده ، ما توانستیم با رهگیری و تغییر داده ها به سمت بلندگو ، بخشی از یک مهاجم را بازی کنیم.

لازم به ذکر است دستگاهی که به آن حمله کردیم قدیمی ترین موردی بود که به آن دسترسی داشتیم ، یک استودیوی Harman Kardon Onyx 2 که دارای بلوتوث 3.0 و A2DP 1.3 است. این امکان وجود دارد که نسخه های جدیدتر دستگاه بسته های متقابل دیگری را پیاده سازی کنند تا حمله ای مانند این دشوارتر شود.

جلسه ربودن

برای تکمیل ربودن ، ما یک اسکریپت پایتون را نوشتیم تا جلسه در حال اجرا را تغییر دهیم میک منن تیاو مرله iddle (MitM) ، سپس بسته های تغییر یافته را مجدداً ارسال کنید. در این حالت ما جریان صوتی را که به بلندگو ارسال می شود جایگزین کردیم.

در واقع ، ما قادر به کنترل اسپیکر و تغییر آهنگ در حال پخش بودیم. قربانی از جلسه بلوتوث جدا نشده است. این پیوند هنوز فعال است ، اما در حال ارسال اطلاعات به دستگاه رله ای است که ما به جای بلندگو کنترل می کنیم.

تا زمانی که مهاجم مراقبت کند تا داده رله را معتبر نگه دارد, هیچ نشانه ای از جلسات حمله از دیدگاه قربانی وجود ندارد, گذشته از تغییر موسیقی.

چه اتفاقی می افتد با امنیت بلوتوث?

تصادفی نیست که اکنون آسیب پذیری عظیمی از بلوتوث در حال ظهور است. به تازگی ابزارهای جدیدی منتشر شده اند که هکرها به هنگام عبور و مرور از طریق هوا ، تصویری شفاف از ترافیک بلوتوث نشان می دهند.

برخی از این نرم افزارها هنوز در اطراف لبه ها خشن هستند ، اما به سرعت در حال پیشرفت هستند. و مهمتر از همه ، آنها نیاز به سخت افزار بسیار گران قیمت را که قبلاً تنها گزینه برای هکرهای بلوتوث بود حذف کرده اند.

این ابزارها تحقیق امنیتی بلوتوث را برای توده ها باز می کنند. محققان به جای یک راه حل همه جانبه گرانقیمت مانند Ellisys Bluetooth Explorer ، از دستگاه های ارزان قیمت و به راحتی در دسترس استفاده می کنند که در حالت اشکال زدایی کار می کنند.

ما معتقدیم که این می تواند سرآغاز تغییر عمده دریایی در بخش امنیتی بلوتوث باشد و کاربران باید بدانند که با استفاده از این ابزارهای ابزار ، سوء استفاده های بیشتری انجام می شود..

ابزار ابزار مدرن هکر بلوتوث

به عنوان بخشی از تحقیقات ما در مورد امنیت بلوتوث ، یک آزمایشگاه آزمایش مدرن را راه اندازی کرده ایم. ما برای انجام تحقیقات از بسته های نرم افزاری زیر به همراه یک گوشی هوشمند Raspberry Pi 3B + و یک گوشی هوشمند ریشه دار Nexus 5 استفاده کرده ایم.

مشاهده: نقص امنیتی بلوتوث به هکرها اجازه می دهد تا اسپیکرها را ربودند

داخلی تستی است که به محققان امکان دسترسی سطح پایین به دستگاههای بلوتوث را می دهد. به گفته محققان درگیر ، این مهم برای توسعه حمله KNOB بود. Interiorblue می تواند ترافیک ، حافظه زباله ، ارسال بسته ها ، دستورالعمل های مونتاژ فشار ، تعیین نقاط شکست و سایر موارد را وارد کند.

دستمال توالت ابزاری برای کاوش است بلپ تاپ لمدیون هدستگاه های nerg (BLE) ، یک محصول جدیدتر از استاندارد هسته Bluetooth با ویژگی های صرفه جویی در مصرف برق. محققان به استاندارد BLE علاقه مند هستند زیرا به کاربران غیرمجاز اجازه می دهد تا برای اطلاعات از دستگاه های رای گیری استفاده کنند.

مشاهده: نقص امنیتی بلوتوث به هکرها اجازه می دهد تا اسپیکرها را ربودند

btproxy به محققان کمک می کند تا یک رله MitM برای تحلیل ترافیک بین دو دستگاه ایجاد کنند. مهاجمان از این نرم افزار برای استراق سمع دستگاه های بلوتوث و تزریق داده های شخصی خود به اتصال استفاده می کنند.

این ابزارها به همراه تعداد انگشت شماری از ابزارهای تخصصی ، سرمایه بزرگی برای محققان هستند و در معرض نقص های اساسی در امنیت بلوتوث هستند.

پرش کانال ، لطف پس انداز بلوتوث است

اگر یک عامل وجود داشته باشد که این سوء استفاده ها را از مزاحمت های روزمره تبدیل کند ، انعطاف پذیری بلوتوث است. برای اجرای KNOB ، مهاجم برای لحظه جفت شدن باید حضور داشته باشد. در غیر این صورت ، یک مهاجم مجبور است مجبور شود وسایل را مجبور به جفت شدن مجدد در هنگام حضور کند.

این حملات جفت شدن مجدد دشوار است. در بعضی موارد ، آنها از سوء استفاده از آسیب پذیری سخت افزاری استفاده می کنند ، اما تنها راه تضمین شده برای مجبور کردن دستگاه ها برای اتصال و جفت شدن مجدد قطع ارتباط آنها با انفجار طیف با نویز است..

فرکانس امنیتی بلوتوث در حال توقف استطیف بلوتوث به 79 باند 1 مگاهرتز تقسیم شده است. هر دستگاه بلوتوث قادر است 1600 بار در ثانیه به گروهی دیگر برود. این باعث می شود اتصال در مقابل برخی از حملات جفت شدن مجدد مقاومت بیشتری داشته باشد

خوشبختانه بلوتوث برای جلوگیری از حملات دوباره جفت شدن ، سیستم های قدرتمندی را در خود جای داده است. طیف بلوتوث به 79 باند 1 مگاهرتز جداگانه تقسیم شده است. دستگاه ها به طور تصادفی 1600 بار در ثانیه از این گروه ها می گذرند. برای ایجاد صدای کافی برای تضمین وقفه ، مهاجم مجبور است خود را با استفاده از یک فرکانس فرکانس چند کانال با قدرت بالا در معرض دید خود قرار دهد..

این دستگاه ها غیرقانونی هستند. آنها به طور معمول توسط نیروی انتظامی با استفاده از مثلث و روش های دیگر یافت می شوند ، و استفاده از آنها یک خطر بزرگ است. برای آزمایش ما ، هیچ حمله جفت گیری مجدد انجام ندادیم. در عوض ، تصریح کردیم که یک مهاجم با انگیزه کافی می تواند چنین حمله ای را انجام دهد.

پیامدهای نگران کننده KNOB

حمله ما به این بلندگوها یکی از راه های بی ضرر را هکرها می تواند از کنترل خود از بلوتوث سوء استفاده کند ، اما اشتباه نکنید: درب باز شده است. در مقاله خود ، نویسندگان حمله KNOB ابراز نگرانی های خود را مبنی بر اینکه می توان آسیب پذیری را به روش های بسیار جدی اعمال کرد.

به عنوان مثال ، ممکن است حمله به آداپتور اینترنت بلوتوث و ترافیک خرنوب امکان پذیر باشد. یا به یک هدفون بلوتوث که برای صدور دستورات به یک دستیار مجازی استفاده می شود حمله کنید ، یا دستورات مخرب را تزریق کنید یا پاسخ ها را کنترل کنید.

امنیت بلوتوث که توسط دستگیره خراب شده استKNOB تازه سرآغاز هکرهای بلوتوث است ، که اخیراً ابزارهای جدید منبع آزاد و سخت افزار قفل نشده را برای کمک به اکتشاف دستگاه ها بدست آورده اند.

ما همچنین نگران استفاده روز افزون بلوتوث به عنوان مکانیزم تأیید اعتبار هستیم. به عنوان مثال ، برخی از اسکوترهای برقی که توسط برنامه های rideshare اجاره داده شده اند ، از بلوتوث برای جفت کردن یک حساب کاربری با اسکوتر استفاده می کنند. حمله به آن مکانیسم های تأیید هویت ممکن است سرقت یا کلاهبرداری را ممکن کند.

پیامدهای این آسیب پذیری بسیار نگران کننده است. همه باید تصور کنند که اتصال بلوتوث آنها ناامن است.

مصرف کنندگان در مورد نقص امنیتی بلوتوث چه کاری می توانند انجام دهند?

بسیار مهم است که افراد خرید و استفاده از سخت افزار قدیمی بلوتوث را متوقف کنند. بعید است تولید کنندگان بتوانند تعداد قابل توجهی از دستگاه های آسیب دیده را لکه دار کنند. به روزرسانی دستگاههای بلوتوث دشوار است و در بعضی موارد وصله کردن سیستم عامل به هیچ وجه غیرممکن است.

در صورت امکان ، سعی کنید با استفاده از برنامه رسمی سازنده به دستگاه های بلوتوث قدیمی متصل شوید و یک بروزرسانی را اجرا کنید. اگر به روزرسانی در دسترس نیست ، از خطرات آگاه باشید و سعی کنید برخی از دستورالعمل های عقل سلیم را دنبال کنید:

  • مکالمات حساس را از طریق دستگاه بلوتوث انجام ندهید
  • بلوتوث را هنگام استفاده از تلفن و رایانه خود غیرفعال کنید
  • برای کنترل دسترسی به سایت به بلوتوث اعتماد نکنید
  • به دنبال دستگاه هایی با استفاده از بلوتوث 5.1 و بالاتر باشید
  • از دستگاههای بلوتوث برای برقراری ارتباط با دستیاران مجازی استفاده نکنید
  • از استفاده از آداپتورهای اینترنت بلوتوث خودداری کنید

از آنجا که نقص در امنیت بلوتوث در معرض دید شماست ، مصرف کنندگان باید از خطرات مرتبط با این دستگاه ها آگاه باشند. KNOB تنها اولین بسیاری از تهدیدهای در حال ظهور است ، و این واقعیت که این استاندارد را تحت تأثیر خود قرار می دهد ، علامت بدی برای وضعیت امنیت بلوتوث به طور کلی است..

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

7 + 1 =

Adblock
detector