يمكن أن يكون الهاكر سريع المفعول قادرًا على إضعاف تشفير أجهزة Bluetooth ومن ثم يتطفل على الاتصالات أو يرسل أجهزة مزيفة للاستيلاء على جهاز بسبب ثغرة أمنية تم اكتشافها حديثًا .
تعتبر الثغرة الأمنية ذكية إلى حد ما: فبدلاً من كسر التشفير بشكل مباشر ، تسمح للمتسللين بإجبار زوج من أجهزة Bluetooth على استخدام تشفير أضعف في المقام الأول ، مما يسهل عملية التكسير.
أجهزة Bluetooth |
إضعاف تشفير أجهزة Bluetooth مما يسهل عملية التكسير
تعتبر الثغرة الأمنية ذكية إلى حد ما: فبدلاً من كسر التشفير بشكل مباشر ، تسمح للمتسللين بإجبار زوج من أجهزة Bluetooth على استخدام تشفير أضعف في المقام الأول ، مما يسهل عملية التكسير.عملية التكسير |
في كل مرة يتم فيها توصيل جهازي Bluetooth ، يقومان بإنشاء مفتاح تشفير جديد.
إذا دخل أحد المهاجمين في عملية الإعداد هذه ، فمن المحتمل أن يخدع الجهازان في الاستقرار على مفتاح تشفير بعدد صغير نسبيًا من الأحرف. لا يزال يتعين على المهاجم القيام بهجوم بالقوة الغاشمة ضد أحد الأجهزة لمعرفة كلمة المرور الدقيقة ، ولكن يمكن أن يحدث هذا الهجوم في وقت ممكن ، بفضل هذا الخطأ.
إضعاف تشفير أجهزة Bluetooth "خلال نافذة زمنية ضيقة"
يبدو أن معظم الأشخاص الذين يستخدمون أجهزة Bluetooth لا يحتاجون إلى القلق الشديد ، على الرغم من ذلك.
من أجل تنفيذ هذا الهجوم ، يجب أن يكون المتسلل حاضرًا أثناء اتصال أجهزة Bluetooth ، وحظر الإرسال الأولي لكل جهاز عند إنشاء طول مفتاح التشفير ، وبث رسالته الخاصة ، "كل ذلك في إطار زمني ضيق" ، كما تقول المنظمة.
يجب على المتسلل أن يكون في المدى وأن يكرر الهجوم في كل مرة يرغبون في اختراقها مرة أخرى.
Bluetooth |
ليس كل جهاز ضعيف او المعرض للخطر
أيضًا. ينطبق العيب فقط على أجهزة Bluetooth التقليدية (وليس Bluetooth منخفضة الطاقة ، والتي تُستخدم كثيرًا في الأجهزة منخفضة الطاقة مثل الأجهزة القابلة للارتداء) ، وقد يكون لبعض أجهزة Bluetooth حماية ضدها ، إذا كان لديها حد أدنى من قوة كلمة المرور المشفرة. لا يمكن للمؤسسة التي تعمل بتقنية Bluetooth إصلاح الخلل ، ولكنها ستحمي من تقدمه عن طريق التوصية بتطبيق حد أدنى لطول كلمة المرور على الأجهزة المعرضة للخطر.
Key Negotiation of Bluetooth
في الوقت الحالي ، "لا يوجد دليل" على أن الضعف قد تم استخدامه بشكل ضار.
تم اكتشافه من قبل مجموعة من الباحثين الذين قدموا ورقتهم في ندوة USENIX الأمنية. سموا ثغرة أمنية في هجوم KNOB ، اختصارًا لـ "Key Negotiation of Bluetooth."
إرسال تعليق