دستگاه های بلوتوث در برابر هک

بازدید: 135 بازدید
Bluetooth Devices

نقص اساسی در طراحی، دستگاه های بلوتوث را در برابر هک آسیب پذیر می کند.

Zhiqiang Lin، دانشیار علوم کامپیوتر و مهندسی در دانشگاه ایالتی اوهایو، گفت: مشکل در نحوه ارتباط دستگاه‌های کم‌انرژی بلوتوث گوشی هوشمند … نوعی بلوتوث که توسط اکثر گجت‌های مدرن استفاده می‌شود – با برنامه‌های موبایلی است که آنها را کنترل می‌کنند. لین این یافته ها را این هفته در کنفرانس انجمن ماشین های محاسباتی در مورد امنیت کامپیوتر و ارتباطات (ACM CCS 2019) ارائه کرد.

لین می‌گوید: «دستگاه های بلوتوث در برابر هک …. اول زمانی که در ابتدا با یک برنامه تلفن همراه جفت می‌شوند و سپس دوباره زمانی که کار می‌کنند». «و در حالی که میزان این آسیب‌پذیری متفاوت است، ما متوجه شدیم که هنگام برقراری ارتباط با برنامه‌های تلفن همراه، یک مشکل ثابت در میان دستگاه‌های کم‌مصرف بلوتوث است.» یک ردیاب سلامت و تناسب اندام پوشیدنی، ترموستات هوشمند، بلندگوی هوشمند یا دستیار خانه هوشمند را در نظر بگیرید. هر کدام ابتدا با پخش چیزی به نام UUID – یک شناسه منحصر به فرد جهانی – با برنامه های موجود در دستگاه تلفن همراه شما ارتباط برقرار می کند. این شناسه به برنامه‌های مربوطه در تلفن شما اجازه می‌دهد دستگاه بلوتوث را تشخیص دهند و اتصالی ایجاد کنند که به تلفن و دستگاه شما اجازه می‌دهد با یکدیگر صحبت کنند.

دستگاه بلوتوث خاص

لین گفت: «حداقل، یک هکر می‌تواند تشخیص دهد که آیا شما یک دستگاه بلوتوث خاص، مانند یک بلندگوی هوشمند… در خانه خود دارید یا نه…. با شناسایی اینکه آیا دستگاه هوشمند شما UUID‌های خاص شناسایی شده از برنامه‌های تلفن همراه مربوطه را پخش می‌کند یا خیر». . اما در برخی موارد که هیچ رمزگذاری در کار نیست یا از رمزگذاری به‌طور نادرست بین برنامه‌های تلفن همراه و دستگاه‌ها استفاده می‌شود، مهاجم می‌تواند به مکالمه شما گوش دهد و داده‌ها را جمع‌آوری کند.»

او گفت: «درک معمول این است که دستگاه‌های کم‌انرژی بلوتوث سیگنال‌هایی دارند که فقط می‌توانند تا 100 متر (330 فوت) حرکت کنند. اما ما متوجه شدیم که با یک آداپتور گیرنده ساده و تقویت‌کننده، سیگنال را می‌توان بسیار دورتر – تا فاصله 1000 متری (3300 فوت) “بویید” (یا به صورت الکترونیکی یافت).

حملات غیرمجاز یا استراق سمع آسیب‌پذیر

آن‌ها سپس «می‌دان» را در اطراف منطقه‌ای به مساحت 1.28 مایل مربع (3.3 کیلومتر مربع) در نزدیکی محوطه دانشگاه ایالت اوهایو راندند تا آسیب‌پذیری را آزمایش کنند. آنها بیش از 5800 دستگاه بلوتوث کم انرژی پیدا کردند. از این تعداد، حدود 5500 – 94.6 درصد – توانستند توسط یک حمله «اثرانگشت» (یا شناسایی شوند) و 431 – 7.4 درصد در برابر حملات غیرمجاز یا استراق سمع آسیب‌پذیر بودند.

آنهایی که در برابر دسترسی غیرمجاز آسیب پذیر بودند…. با “اثرانگشت” اولیه بین دستگاه و برنامه تلفن مشکل داشتند که آنها را در معرض خطر هک قرار می داد. لین گفت: «این در احراز هویت اولیه در سطح برنامه، جفت شدن اولیه برنامه تلفن با دستگاه بود، جایی که این آسیب‌پذیری وجود داشت. او گفت که اگر توسعه‌دهندگان برنامه‌ها در آن احراز هویت اولیه، دفاع را سخت‌تر کنند، مشکل می‌تواند حل شود.

این تیم یافته‌های خود را به توسعه‌دهندگان برنامه‌های آسیب‌پذیر و گروه علاقه‌مند ویژه بلوتوث گزارش کرد…. و ابزاری خودکار برای ارزیابی همه برنامه‌های کم‌مصرف بلوتوث در فروشگاه Google Play ایجاد کرد – 18166 برنامه در زمان تحقیقشان.

 

برای دیدن محصولات به سایت اینترنتی YASASTORE مراجعه فرمایید.

دسته بندی مقالات هک و امنیت
اشتراک گذاری
نوشته های مرتبط

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

سبد خرید

هیچ محصولی در سبد خرید نیست.

ورود به سایت