آسیب‌پذیری در پیاده‌سازی بلوتوث

Firmware ها و درایورهای سیستم‌های عامل برای بلوتوث ممکن است به طور مناسب پارامترهای منحنی بیضوی که برای تولید کلید عمومی در الگوریتم Diffie-Hellman استفاده می‌شوند را بررسی نکنند.

 چراغ امنیت اینترنت اشیا در استان روشن شد.

 

Firmware ها و درایورهای سیستم‌های عامل برای بلوتوث ممکن است به طور مناسب پارامترهای منحنی بیضوی که برای تولید کلید عمومی در الگوریتم  Diffie-Hellman استفاده می‌شوند را بررسی نکنند و این امر به مهاجم امکان می‌دهد تا به کلیدهای رمزنگاری دستگاه دسترسی پیدا کند.

CWE-325: گام‌های رمزنگاری به طور درست رعایت نشدند-CVE-2018-5383

بلوتوث از یک مکانیزم بر پایه الگوریتم Diffie-Hellman برای جفت کردن دستگاه‌ها استفاده می‌کند. این مکانیزم برای رمزنگاری ارتباط بین دستگاه‌ها به کار می‌رود. الگوریتم به کار رفته شامل یک کلید خصوصی و یک کلید عمومی است که دستگاه‌ها با اشتراک کلید عمومی در نهایت یک کلید برای جفت شدن درست می‌کنند. دستگاه‌ها همچنین باید بر روی پارامترهای منحنی بیضوی بکار رفته به توافق برسند. مطالعات نشان داده‌اند که این پارامترها همیشه به درستی اعتبار سنجی نمی‌شوند، این می‌تواند کار مهاجم برای بدست آوردن کلید خصوصی را راحت کند.

در برخی از پیاده‌سازی‌های بلوتوث اعتبارسنجی پارامترها انجام نمی‌شود در نتیجه یک مهاجم در محدوده برد بیسیم می‌تواند یک کلید عمومی نا‌معتبر تزریق کند تا کلید نشست را با احتمال زیاد مشخص کند. این مهاجم سپس می‌تواند به طور منفعل پیام‌های بین دو دستگاه را شنود کند و یا پیام‌های جعلی خود را تزریق کند.

 

تأثیر

مهاجم در برد بلوتوث می‌تواند در موقعیت مرد میانی قرار بگیرد تا کلیدهای رمزنگاری استفاده شده دستگاه را به‌دست بیاورد. مهاجم سپس می‌تواند پیام‌های بین دو دستگاه را شنود کند و یا پیام‌های جعلی خود را تزریق کند.

 

راه حل

انتظار می‌رود که به‌روز رسانی نرم‌افزار و firmwareها در هفته‌های آتی منتشر شود. کاربران بهتر است برای به‌روز رسانی با سرویس دهندگان نرم‌افزاری خود تماس بگیرند.

 

شرکت‌های مورد تاثیر

– B11roadcom

– Intel

– QUALCOMM Incorporated

– Android Open Source Project

– Apple

– Bluetooth SIG

– Google

– Linux Kernel

 

معیار CVSS

 

 

منابع:

 

http://cwe.mitre.org/data/definitions/325.html

کلمات کلیدی