کنترل اتصال بلوتوث با حملات Btlejacking

اخیرا حملات جدیدی علیه دستگاه‌های بلوتوث با نام Btlejacking کشف شده است که حملاتی هستند که قابلیت تحت کنترل درآوردن هر دستگاه بلوتوث هوشمند یا بلوتوث کم مصرف (Bluetooth Low Energy) را دارا هستند. این حملات از کنترل زمان اتصال (supervision timeout) دو دستگاه سوء استفاده می‌کنند. بخش کنترل زمان اتصال، مدت زمانی که هیچ بسته مجازی بین دو دستگاه تبادل نشده است را بررسی می‌کند.
یک پژوهشگر امنیتی این نوع حمله را در ۱۱ آگوست (۲۰ مرداد) کشف کرده است و یک ابزار متن باز به نام BtleJack را نیز ارائه کرده است که به مهاجم اجازه می‌دهد تا اطلاعات مبادله شده در دستگاه‌های بلوتوث کم مصرف را شنود کند یا به سرقت ببرد و یا این دستگاه‌ها را دچار اختلال کند.
آسیب‌پذیری مختل کردن دستگاه‌های بلوتوث با شناسه CVE-۲۰۱۸-۷۲۵۲ شناخته شده است که بلوتوث کم مصرف با نسخه‌های ۴,۰، ۴.۱، ۴.۲ و ۵ را تحت تاثیر قرار می‌دهد. به منظور بهره‌برداری از این آسیب‌پذیری، مهاجم باید در ۵ متری دستگاه مورد هدف باشد.
مهاجم تنها با استفاده از یک دستگاه Micro: BIT با قیمت ۱۵ دلار می‌تواند این نوع حمله را پیاده‌سازی کند.
مهاجم با ابزار Btlejack می‌تواند فعالیت‌های زیر را انجام دهد:
•    شنود یا Sniff کردن روی یک اتصال فعلی یا جدید BLE
•    ایجاد اختلال در اتصال BLE
•    سرقت یک اتصال BLE (btlejacking)
•    تهیه خروجی بصورت فرمت‌های مختلف PCAP از بسته‌های دریافت شده

حملات btlejacking مخاطرات زیادی دارد. این نوع حملات باعث دسترسی غیر مجاز به دستگاه، دور زدن احرازهویت و نشت اطلاعات می‌شود. برای جلوگیری از حملات btlejacking، می‌توان رویکرد محافظت از تزریق کد با استفاده از احراز هویت را برای همه بسته‌ها اعمال کرد.

منبع: