آسیب پذیری جدیدی در فناوری بلوتوث کشف شده که میلیاردها موبایل، تبلت، - تعمیرات مایکروفر مولینکس در شهر سقز استان کردستان - لپ تاپ و دیوایسهای IoT را در معرض خطر قرار داده است.
این آسیب پذیری Bluetooth Low Energy Spoofing Attack یا به اختصار BLESA نام داشته و دیوایسهایی که از پروتکل بلوتوث کم انرژی (BLE) استفاده میکنند را هدف قرار میدهد. پروتکل BLE نسخه ساده استاندارد بلوتوث است و برای - تعمیرات مایکروفر مولینکس در شهر سقز استان کردستان - صرفه جویی در مصرف انرژی و برقراری ارتباط به مدت طولانی طراحی شده است.
محققان دانشگاه «پردو» قسمتی از پروتکل BLE - تعمیرات مایکروفر مولینکس در شهر سقز استان کردستان - که نقش مهمی در برقراری ارتباط بازی میکند و تاکنون کمتر به آن توجه شده - تعمیرات مایکروفر مولینکس در شهر سقز استان کردستان - است را بررسی کردند. آنها فرآیندی به نام - تعمیرات مایکروفر مولینکس در شهر سقز استان کردستان - Reconnection را - تعمیرات مایکروفر مولینکس در شهر سقز استان کردستان - بررسی کردند که پس از شناسایی دو دستگاه حین عملیات جفت شدن (Pair) رخ میدهد.
فرآیند Reconnection زمانی رخ میدهد که دستگاهها از محدوده بلوتوث خارج شده و دوباره به آن وارد میشوند. دستگاهها معمولاً حین این فرآیند باید کلیدهای رمزگذاری شده یکدیگر که حین پروسه - تعمیرات مایکروفر مولینکس در شهر سقز استان کردستان - جفت شدن - تعمیرات مایکروفر مولینکس در شهر سقز استان کردستان - مبادله کرده بودند را بررسی کرده و بعد دوباره به هم متصل شده و عملیات انتقال داده از طریق BLE را - تعمیرات مایکروفر مولینکس در شهر سقز استان کردستان - انجام دهند.
اما محققان دانشگاه پردو میگویند در پروتکل - تعمیرات مایکروفر مولینکس در شهر سقز استان کردستان - رسمی BLE دو مشکل اساسی وجود دارد:
به گفته محققان این دو مشکل مقدمات حمله BLESA را فراهم میکنند. هکر در این حمله پروسه راستی آزمایی فرآیند Reconnection را دور زده و با حمله اسپوف، دادههای اشتباه را به دیوایس BLE ارسال میکند. نحوه انجام حمله BLESA را در ادامه میبینید:
محققان میگویند به غیر از دیوایسهای ویندوزی، تمام دیوایسهای IoT مبتنی بر لینوکس (BlueZ)، اندروید (Fluoride) و iOS BLE در برابر حملات BLESA آسیب پذیر هستند. اپل این آسیب پذیری را با شناسه CVE-2020-9770 شناسایی کرده و آن را برطرف کرده است، ولی دیوایسهای اندرویدی مثل (گوگل پیکسل XL با سیستم عامل اندروید ۱۰) همچنان آسیب پذیرند.
متأسفانه همانند بسیاری از آسیب پذیریهای بلوتوث، پچ کردن تمام دستگاهها بسیار مشکل و در برخی موارد غیرممکن است. برخی از تجهیزات IoT که در یک دهه گذشته فروخته شدهاند، از قابلیت آپدیت بی بهره هستند بنابراین برای همیشه در برابر حمله یاد شده آسیب پذیر میمانند.
محققان میگویند میلیاردها دیوایس در معرض حمله BLESA هستند و سازندگان آنها باید هر چه سریع تر بهروزرسانی برطرف کننده را منتشر کنند.