نقص اساسی در طراحی، دستگاه های بلوتوث را در برابر هک آسیب پذیر می کند.
Zhiqiang Lin، دانشیار علوم کامپیوتر و مهندسی در دانشگاه ایالتی اوهایو، گفت: مشکل در نحوه ارتباط دستگاههای کمانرژی بلوتوث گوشی هوشمند … نوعی بلوتوث که توسط اکثر گجتهای مدرن استفاده میشود – با برنامههای موبایلی است که آنها را کنترل میکنند. لین این یافته ها را این هفته در کنفرانس انجمن ماشین های محاسباتی در مورد امنیت کامپیوتر و ارتباطات (ACM CCS 2019) ارائه کرد.
لین میگوید: «دستگاه های بلوتوث در برابر هک …. اول زمانی که در ابتدا با یک برنامه تلفن همراه جفت میشوند و سپس دوباره زمانی که کار میکنند». «و در حالی که میزان این آسیبپذیری متفاوت است، ما متوجه شدیم که هنگام برقراری ارتباط با برنامههای تلفن همراه، یک مشکل ثابت در میان دستگاههای کممصرف بلوتوث است.» یک ردیاب سلامت و تناسب اندام پوشیدنی، ترموستات هوشمند، بلندگوی هوشمند یا دستیار خانه هوشمند را در نظر بگیرید. هر کدام ابتدا با پخش چیزی به نام UUID – یک شناسه منحصر به فرد جهانی – با برنامه های موجود در دستگاه تلفن همراه شما ارتباط برقرار می کند. این شناسه به برنامههای مربوطه در تلفن شما اجازه میدهد دستگاه بلوتوث را تشخیص دهند و اتصالی ایجاد کنند که به تلفن و دستگاه شما اجازه میدهد با یکدیگر صحبت کنند.
دستگاه بلوتوث خاص
لین گفت: «حداقل، یک هکر میتواند تشخیص دهد که آیا شما یک دستگاه بلوتوث خاص، مانند یک بلندگوی هوشمند… در خانه خود دارید یا نه…. با شناسایی اینکه آیا دستگاه هوشمند شما UUIDهای خاص شناسایی شده از برنامههای تلفن همراه مربوطه را پخش میکند یا خیر». . اما در برخی موارد که هیچ رمزگذاری در کار نیست یا از رمزگذاری بهطور نادرست بین برنامههای تلفن همراه و دستگاهها استفاده میشود، مهاجم میتواند به مکالمه شما گوش دهد و دادهها را جمعآوری کند.»
او گفت: «درک معمول این است که دستگاههای کمانرژی بلوتوث سیگنالهایی دارند که فقط میتوانند تا 100 متر (330 فوت) حرکت کنند. اما ما متوجه شدیم که با یک آداپتور گیرنده ساده و تقویتکننده، سیگنال را میتوان بسیار دورتر – تا فاصله 1000 متری (3300 فوت) “بویید” (یا به صورت الکترونیکی یافت).
حملات غیرمجاز یا استراق سمع آسیبپذیر
آنها سپس «میدان» را در اطراف منطقهای به مساحت 1.28 مایل مربع (3.3 کیلومتر مربع) در نزدیکی محوطه دانشگاه ایالت اوهایو راندند تا آسیبپذیری را آزمایش کنند. آنها بیش از 5800 دستگاه بلوتوث کم انرژی پیدا کردند. از این تعداد، حدود 5500 – 94.6 درصد – توانستند توسط یک حمله «اثرانگشت» (یا شناسایی شوند) و 431 – 7.4 درصد در برابر حملات غیرمجاز یا استراق سمع آسیبپذیر بودند.
آنهایی که در برابر دسترسی غیرمجاز آسیب پذیر بودند…. با “اثرانگشت” اولیه بین دستگاه و برنامه تلفن مشکل داشتند که آنها را در معرض خطر هک قرار می داد. لین گفت: «این در احراز هویت اولیه در سطح برنامه، جفت شدن اولیه برنامه تلفن با دستگاه بود، جایی که این آسیبپذیری وجود داشت. او گفت که اگر توسعهدهندگان برنامهها در آن احراز هویت اولیه، دفاع را سختتر کنند، مشکل میتواند حل شود.
این تیم یافتههای خود را به توسعهدهندگان برنامههای آسیبپذیر و گروه علاقهمند ویژه بلوتوث گزارش کرد…. و ابزاری خودکار برای ارزیابی همه برنامههای کممصرف بلوتوث در فروشگاه Google Play ایجاد کرد – 18166 برنامه در زمان تحقیقشان.
برای دیدن محصولات به سایت اینترنتی YASASTORE مراجعه فرمایید.