اکثر دستگاههای بلوتوثی جدید بهخاطر مدل امنیتی سادهای که در ساختار آنها استفاده میشود، بهراحتی با هم جفت میشوند. در استاندارد بلوتوث ۴ و نسخههای جدیدتر، لایههای امنیتی ساختار سادهتری دارند که ارتباط دستگاهها را بسیار راحتتر میکند. ازطرفی همین سادگی ارتباط شاید باعث شود تا یک مجرم سایبری به دستگاه شما نفوذ کند و درنهایت - تعمیرگاه مجاز یخچال ساید آرچلیک قدیمی - امنیت دستگاههای بلوتوثی را به خطر بیندازد.
گروه Bluetooth - تعمیرگاه مجاز یخچال ساید آرچلیک قدیمی - Soecial Interest Group یک آسیبپذیری جدید را در - تعمیرگاه مجاز یخچال ساید آرچلیک قدیمی - استانداردهای بلوتوث ۴/۲ و ۵/۰ تأیید کردهاند. این آسیبپذیری به مجرمان سایبری حاضر در محدودهی ارتباط بیسیم امکان میدهد تا کلید جفت شدن دستگاهها را جایگزین - تعمیرگاه مجاز یخچال ساید آرچلیک قدیمی - کنند و به دستگاههای بلوتوثی دیگر جفتشده با - تعمیرگاه مجاز یخچال ساید آرچلیک قدیمی - همین کلید، دسترسی پیدا - تعمیرگاه مجاز یخچال ساید آرچلیک قدیمی - کنند.
کشف آسیبپذیری جدید ارتباط بلوتوثی، نتیجهی تحقیق دو گروه امنیتی مجزا در - تعمیرگاه مجاز یخچال ساید آرچلیک قدیمی - دانشگاههای Purdue University و École Polytechnique Fédérale de Lausanne است. آنها نام BLURtooth را برای آسیبپذیری جدید انتخاب کردند. برای سوءاستفاده از آسیبپذیری، - تعمیرگاه مجاز یخچال ساید آرچلیک قدیمی - فرایندی موسوم به Cross-Transport Key - تعمیرگاه مجاز یخچال ساید آرچلیک قدیمی - Derivation یا CTKD هدف قرار میگیرد. فرایند CTKD، برای تبادل کلیدهای - تعمیرگاه مجاز یخچال ساید آرچلیک قدیمی - اعتبارسنجی در جفت کردن دستگاههای بلوتوثی هماهنگ با استانداردهای BLE و BR/EDR استفاده میشود.
انجمن Bluetooth SIG پس از انتشار اخبار اولیه دربارهی آسیبپذیری جدید، نکاتی را برای - تعمیرگاه مجاز یخچال ساید آرچلیک قدیمی - تشریح بیشتر وضعیت ارائه کرد. آنها ابتدا گفته بودند که تمامی ارتباطهای بلوتوثی استاندارد ۴/۰ تا ۵/۰ تحت تأثیر آسیبپذیری BLURtooth هستند. بیانیهی جدید میگوید که خطر مذکور، تنها ارتباطهای بلوتوث ۴/۲ و ۵/۰ را تهدید میکند. برای سوءاستفاده از آسیبپذیری، دستگاه قربانی باید بهصورت همزمان از هر دو استاندارد - تعمیرگاه مجاز یخچال ساید آرچلیک قدیمی - LE و BR/EDR پشتیبانی کند. همچنین مشخصات دیگری همچون پشتیبانی از جابهجایی کلیدهای امنیتی بین دستگاهها و جفت کردن کلیدها در روشی خاص هم باید در دستگاه قربانی پشتیبانی - تعمیرگاه مجاز یخچال ساید آرچلیک قدیمی - شود.
بستهی امنیتی برای رفع آسیبپذیری BLURtooth در Bluetooth Core Specification 5.1 و - تعمیرگاه مجاز یخچال ساید آرچلیک قدیمی - نسخههای جدیدتر وجود دارد. انجمن SIG از اعضایی که دستگاههایی با آسیبپذیری BLURtooth تولید میکنند درخواست کرد تا تغییرات جدید را تا حد امکان در دستگاههای خود پیادهسازی کنند.
مشکل امنیتی بلوتوث میتواند میلیونها دستگاه گوشی هوشمند، تبلت، - تعمیرگاه مجاز یخچال ساید آرچلیک قدیمی - لپتاپ و دستگاههای اینترنت اشیاء را تهدید کند که از روش جفت شدن بلوتوثی در حالت دوگانه پشتیبانی میکنند. بسیاری از دستگاهها، - تعمیرگاه مجاز یخچال ساید آرچلیک قدیمی - از مدل امنیتی موسوم به Just Works در جفت شدن با دستگاههای دیگر بهره میبرند که در مقابل حملههای Man in the Middle یا MITM مقاوم نیستند. این حملهها برای استراغ سمع نیز استفاده میشوند. درنهایت مجرم سایبری میتواند از آسان بودن ساختار جفت شدن دستگاهها سوءاستفاده کرده و با جعل هویت دستگاه شما، به دستگاههای دیگر با کدهای رمزنگاری قویتر هم دسترسی پیدا کند.
همانطور که گفته شد، مجرم سایبری برای سوءاستفاده از آسیبپذیری باید در محدودهی ارتباط وایرلس باشد که درواقع بسیار کمتر از مشخصات رسمی بلوتوث است. انجمن SIG - تعمیرگاه مجاز یخچال ساید آرچلیک قدیمی - تلاش میکند تا با همکاری تولیدکنندهها، بهروزرسانی فرمور را برای - تعمیرگاه مجاز یخچال ساید آرچلیک قدیمی - دستگاههای قدیمی عرضه کند. استاندارد آتی ۵/۱ نیز دارای محدودیتهایی خواهد بود که جایگزینی کلیدهای امنیتی بلوتوث را غیرممکن میکند. در مجموع، روندی که در شناسایی آسیبپذیریهای امنیتی بلوتوث دیده میشود، نگرانکننده است. دو آسیبپذیری در یک سال برای ارتباطی که درصورت سوءاستفاده، امکان ردگیری کاربر را ازطریق گوشی یا ساعت هوشمند به مجرم سایبری - تعمیرگاه مجاز یخچال ساید آرچلیک قدیمی - میدهد، ترسناک خواهد بود.