اخیرا حملات جدیدی علیه دستگاههای بلوتوث با نام Btlejacking کشف شده است که حملاتی هستند که قابلیت تحت کنترل درآوردن هر دستگاه بلوتوث هوشمند یا بلوتوث کم مصرف (Bluetooth Low Energy) را دارا هستند. این حملات از کنترل زمان اتصال (supervision timeout) دو دستگاه سوء استفاده میکنند. بخش کنترل زمان اتصال، مدت زمانی که هیچ بسته مجازی بین دو دستگاه تبادل نشده است را بررسی میکند.
یک پژوهشگر امنیتی این نوع حمله را در ۱۱ آگوست (۲۰ مرداد) کشف کرده است و یک ابزار متن باز به نام BtleJack را نیز ارائه کرده است که به مهاجم اجازه میدهد تا اطلاعات مبادله شده در دستگاههای بلوتوث کم مصرف را شنود کند یا به سرقت ببرد و یا این دستگاهها را دچار اختلال کند.
آسیبپذیری مختل کردن دستگاههای بلوتوث با شناسه CVE-۲۰۱۸-۷۲۵۲ شناخته شده است که بلوتوث کم مصرف با نسخههای ۴,۰، ۴.۱، ۴.۲ و ۵ را تحت تاثیر قرار میدهد. به منظور بهرهبرداری از این آسیبپذیری، مهاجم باید در ۵ متری دستگاه مورد هدف باشد.
مهاجم تنها با استفاده از یک دستگاه Micro: BIT با قیمت ۱۵ دلار میتواند این نوع حمله را پیادهسازی کند.
مهاجم با ابزار Btlejack میتواند فعالیتهای زیر را انجام دهد:
• شنود یا Sniff کردن روی یک اتصال فعلی یا جدید BLE
• ایجاد اختلال در اتصال BLE
• سرقت یک اتصال BLE (btlejacking)
• تهیه خروجی بصورت فرمتهای مختلف PCAP از بستههای دریافت شده
حملات btlejacking مخاطرات زیادی دارد. این نوع حملات باعث دسترسی غیر مجاز به دستگاه، دور زدن احرازهویت و نشت اطلاعات میشود. برای جلوگیری از حملات btlejacking، میتوان رویکرد محافظت از تزریق کد با استفاده از احراز هویت را برای همه بستهها اعمال کرد.
منبع: