طبق گزارشات اخیر، میلیاردها دستگاهی که دارای بلوتوث هستند روی پلتفرم های اندروید، iOS و لینوکس در برابر یک حمله ی بلوتوثی به نام BLESA آسیب پذیرند. آسیب پذیری و نقص امنیتی جدید موجود در فناوری بلوتوث، میلیارد ها موبایل، لپ تاپ، تبلت و تمامی دستگاه های اینترنت اشیا (IoT) را در معرض خطر قرار داده است. این حمله ی جدید که BLESA نام دارد و مخفف عبارت Bluetooth Low Energy Spoofing Attack می باشد از طریق فرایند اتصال مجدد بلوتوث نفوذ می کند که اغلب نادیده گرفته می شود. برخلاف آسیب پذیری های قبلی، نقص فنی در عملیات اتصال مجدد بلوتوث باعث اجرای حمله و هک می شود. در مجموع، هرگز نمی توان به دنیای اینترنت و هر چیزی که به اینترنت متصل می شود همچون شبکه های اجتماعی اعتماد 100% داشت زیرا اخبار زیادی را همه روزه در زمینه هک و نفوذ می شنویم مانند هک افراد از دور در تلگرام یا هک اکانت افراد در واتساپ و یا هک اینستاگرام اشخاص مهم می شنویم.
حمله ی BLESA آسیب پذیری دستگاه های دارای پروتکل بلوتوث کم انرژی (Bluetooth Low Energy) را هدف قرار می دهد. پروتکل بلوتوث کم انرژی BLE نسخه ساده و سبک تری از استاندارد اصلی بلوتوث می باشد. این پروتکل به منظور صرفه جویی در مصرف انرژی و برقراری ارتباط طولانی مدت طراحی شده است تا اینکه هم زمان با حفظ اتصال بلوتوث در مصرف باتری نیز صرفه جویی شود.
از آنجایی که استفاده از پروتکل BLE باعث صرفه جویی در مصرف انرژی می شود، اغلب تولیدکنندگان قطعات از این پروتکل در دستگاه های خود طی دهه گذشته استفاده می کردند و این امر موجب شد تا هر دستگاهی که باتری دارد از این فناوری بهره مند باشد.
محققان حوزه امنیت به دلیل فراگیری استفاده از فناوری BLE، چندین سال است که مطالعات و تحقیقاتی را در زمینه امنیت و آسیب پذیری این فناوری انجام می دهند و تا به حال گزارش های فراوانی از آسیبپذیری های این فناوری منتشر کرده اند.
اما متاسفانه تا کنون بیشتر تحقیقاتی که روی مسائل امنیتی فناوری BLE صورت گرفته است بیشتر بر فرآیند Pairing یا همان اتصال و جفت شدن دو دستگاه متمرکز بوده و بخش بزرگی از پروتکل BLE نادیده گرفته شده است.
یک تیم دانشگاهی در دانشگاه پردو (Purdue University) پروژه ی تحقیقاتی را انجام دادند که تمرکز مطالعات آن بر روی بخشی از پروتکل BLE بود در عملیات روزانه ی BLE نقش حیاتی دارد و تا کنون به این موضوع مهم توجهی نشده بود.
این پروژه متمرکز بر فرآیند “اتصال مجدد” (Reconnection) می باشد که پس از شناسایی دو دستگاه حین عملیات جفت شدن (Pair) رخ می دهد. این فرآیند به معنای این است که پس از اینکه دو دستگاه BLE به عنوان کلاینت و سرور احراز هویت کردند به صورت مجدد این عملیات تکرار شود.
در حقیقت فرآیند “اتصال مجدد” زمانی صورت می گیرد که دستگاه ها از محدوده بلوتوث خارج شده و دوباره به محدوده اتصال بازمیگردند. معمولا دستگاه ها در طی این فرآیند باید کلیدهای رمزگذاری شده یکدیگر را که حین عملیات جفت شدن با یکدیگر مبادله کرده بودند را کورد بازبینی قرار می دهند و سپس بار دیگر به هم وصل شوند و عملیات انتقال داده را از طریق BLE انجام دهند.
به گفته تیم تحقیقاتی پردو (Purdue)، اطلاعات دقیقی از مشخصات رسمی BLE به جهت توصیف جزئی فرایند بازبینی کد رمزنگاری شده و اتصال مجدد وجود ندارد. بنابراین، محققان دانشگاه پردو معتقدند که در روش اجرای نرم افزار BLE دو مشکل سیستمی وجود دارد که به این صورت است:
۱- به جای اینکه احراز هویت حین فرآیند اتصال مجدد (Reconnection) اجباری باشد، به صورت اختیاری صورت می گیرد.
۲- در صورتی که یک دستگاه نتواند دستگاه IoT را مجبور به اعتبارسنجی داده های انتقالی کند، عملیات احراز هویت را می شود دور زد. به بیانی دیگر، اگر کاربر نتواند دستگاه را وادار به احراز هویت کند، فرایند احراز هویت ممکن است برای اتصال مجدد به طور کلی انجام نشود.
اکنون در چنین شرایطی و با وجود این دو مشکل، حمله ی بلوتوثی BLESA به راحتی امکان پذیر خواهد شد و قابل اجرا می شود. مهاجم یا هکر مرحله ی احراز هویت یا راستی آزمایی فرآیند Reconnection را دور می زند و با حمله ی Spoofing (جعل)، داده های جعلی با اطلاعات غلط را به دستگاه BLE ارسال می کند و از این طریق کاربر را به گرفتن تصمیمات نادرست سوق می دهد.
با عرض تاسف باید گفت که در حال حاضر چندین پشته نرم افزاری BLE در معرض خطر این آسیب پذیری قرار دارند. اما باید گفت هرچند دستگاه های زیادی دارای این آسیب پذیری هستند اما پیاده سازی های این نقص فنی روی تمام دستگاه های BLE موفقیت آمیز نبوده است و این جای امیدواری دارد.
طبق بررسی هایی که محققان دانشگاه پردو انجام داده اند و بر روی چندین پشته نرم افزاری که برای پشتیبانی از ارتباطات BLE در سیستم عامل های مختلف مورد استفاده قرار می گیرند تحقیق کرده اند، اینگونه می گویند:
به جز پشته ی نرم افزاری دستگاه های BLE ویندوزی، تمام دستگاه های IoT مبتنی بر لینوکس (BlueZ)، اندروید (Fluoride) و iOS BLE در برابر حملات بلوتوثی BLESA آسیب پذیر می باشند. خوشبختانه اپل در ژوئن 2020، این نقص امنیتی را با شناسه CVE-2020-9770 که درباره ی آسیب پذیری بلوتوث بوده شناسایی کرده و این آسیب پذیری را از بین برده است. پیادهسازی BLE روی اندروید در دستگاه هایی که توسط تیم ما آزمایش شدند، هنوز در برابر این حمله آسیب پذیر هستند مانند گوگل پیکسل XL با سیستم عامل اندروید 10.
قرار است تیم BlueZ که دستگاه های IoT بر پایه ی لینوکس را توسعه می دهد کدهای ناقصی را که موجب اجرای حمله ی BLESA می شوند را حذف کند و به جای آن ها کدهایی را استفاده کند که دقت بالایی در فرایند اتصال مجدد BLE دارند و در برابر حمله ی BLESA ایمن می باشند.
یکی از مشکلات بزرگی که این نقص فنی در مقایسه با سایر نقص های فنی گذشته ی بلوتوث دارد، ارائه کردن وصله ی امنیتی برای همه ی دستگاه هایی است که در برابر حمله آسیب پذیر هستند. در واقع در انجام این کار دو مشکل بزرگ وجود دارد:
- زیاد بودن تعداد دستگاه ها و وسعت آنها کار را دشوار کرده است.
- دریافت وصله برای برخی از دیوایس ها به هیچ عنوان امکان پذیر نیست.
تعدادی از دستگاه های IoT که در ده سال گذشته به فروش رسیده اند از قابلیت به روز رسانی بی بهره هستند و برای آنها مکانیزم به روز رسانی تعریف نشده است. از این رو نمی توان به این قبیل از دستگاه ها وصله امنیتی افزود و با به روز رسانی، آنها را در برابر حمله های بلوتوثی جدید ایمن ساخت. متاسفانه این دستگاه ها برای همیشه در برابر حمله ی مذکور آسیب پذیر می مانند.
برای اینکه بتوان در برابر حمله های بلوتوثی امنیت را حفظ کرد باید از دو دستگاه در حال اتصال در محیط کنترل شده محافظت کرد. متاسفانه محافظت کردن از دستگاه ها در برابر حمله ی BLESA بسیار دشوار است چرا که هدف این نوع حمله، فرآیند تکرار شونده Reconnection یا همان اتصال مجدد می باشد.
در واقع هکر ها و یا مهاجمان برای اینکه بتوانند این حمله را انجام دهند در ابتدا از حمله ی خودداری از خدمات (Denial-of-Service) استفاده می کنند و از این طریق اتصال بلوتوث را بین دو دستگاه قطع می کنند. پس از اینکه اتصال قطع شد دوباره شرایط اتصال مجدد یا Reconnection را برای دو دستگاه فراهم می کنند تا از این طریق بتوانند حمله ی BLESA را انجام دهند. متاسفانه باید گفت که امکان حفاظت از دستگاه های BLE در مقابل قطع شدن اتصال و کاهش یا از دست رفتن سیگنال وجود ندارد و امری غیر ممکن است.
زمانی که این تیم تحقیقاتی آمارهای قدیمی میزان استفاده از دستگاه های BLE که پشته ی نرم افزاری آسیب پذیری دارند را مطالعه کرد به این نتیجه رسید که دستگاه های آسیبپذیر تعدادشان به میلیاردها عدد می رسد که در واقع در چنین شرایطی نگرانی ها در رابطه با این آسیب پذیری افزایش پیدا کرد.
به گفته ی محققان، میلیاردها دیوایس در معرض حمله BLESA هستند و سازندگان آنها باید هر چه سریع تر به روز رسانی برطرف کننده را منتشر کنند. در حال حاضر برای حفاظت از تمام این دستگاه ها باید وصلهی امنیتی نرم افزاری به آنها افزوده شود تا در برابر این قبیل از حملات مقاوم شوند.
چیزی که در پایان می توان گفت این است که با پیشرفت تکنولوژی، هکر ها نیز بی حرکت نمی ایستند و خود را با هر شرایطی وفق می دهند و همه روزه راه های جدیدی برای نفوذ و هک پیدا خواهند کرد. بنابراین تنها راه محافظت از خود در برابر این قبیل از حملات و هک شدن ها این است که تا جایی که امکان دارد اطلاعات شخصی خود را در دسترس دیگران قرار ندهید و دانش خود را در رابطه با امنیت سایبری افزایش دهید.