ثغرة جديدة في Bluetooth Low Energy (بليه) تم اكتشاف بروتوكول يمكن للمهاجم استغلاله للوصول عن بُعد إلى الهواتف المحمولة والساعات الذكية وأجهزة الكمبيوتر المحمولة والأقفال الذكية والسيارات والمزيد.
تم اكتشاف الخلل نفسه من قبل مجموعة NCC ، التي استغلت بنجاح في تنفيذ أول هجوم ترحيل لطبقة الارتباط في العالم. أنشأت الشركة أداة هجوم ترحيل للأجهزة التي تتصل عبر BLE واستخدمتها لإلغاء قفل ملف تسلا موديل 3 عندما كان مفتاح التشغيل خارج النطاق.
يرجع السبب في أن هذه الثغرة الأمنية مدعاة للقلق إلى كيفية كسر آليات مصادقة التقارب عبر البلوتوث (التي تُستخدم لإلغاء قفل الأجهزة ضمن نطاق معين) بسهولة باستخدام أجهزة رخيصة الثمن جاهزة للاستخدام. في الواقع ، لا يحتاج المهاجم حتى إلى معرفة كيفية البرمجة لاستغلاله حيث يمكنه استخدام لوحة مطور Bluetooth وبرامج جاهزة للقيام بذلك.
قدم مستشار الأمن الرئيسي والباحث في مجموعة NCC ، سلطان قاسم خان مزيدًا من الأفكار حول البحث الذي أجراه حول ثغرة BLE الجديدة وكيف يمكنها تجاوز التشفير في خبر صحفى، قائلا:
“ما يجعل هذا الأمر قويًا ليس فقط أنه يمكننا إقناع جهاز Bluetooth بأننا قريبون منه – حتى من على بعد مئات الأميال – ولكن يمكننا القيام بذلك حتى عندما يتخذ البائع إجراءات تخفيف دفاعية مثل التشفير والكمون الملزم للحماية نظريًا هذه الاتصالات من المهاجمين عن بعد. كل ما يتطلبه الأمر هو 10 ثوانٍ – ويمكن تكرار هذه المآثر إلى ما لا نهاية. يتحايل هذا البحث على الإجراءات المضادة النموذجية ضد فتح قفل المركبات المعادية عن بُعد ، ويغير الطريقة التي يحتاج بها المهندسون والمستهلكون على حد سواء للتفكير في أمان اتصالات Bluetooth منخفضة الطاقة. “
سطح هجوم محتمل ضخم
نظرًا لأن تقنية Bluetooth Low Energy أصبحت شائعة بشكل متزايد في كل من الأجهزة الاستهلاكية والتجارية ، فإن سطح الهجوم المحتمل لهذه الثغرة الأمنية هائل.
بالإضافة إلى Tesla Model 3 و Y ، فإن السيارات الأخرى المزودة بإمكانية الدخول بدون مفتاح للسيارات معرضة للخطر أيضًا ويمكن للمهاجم الاستفادة من هذا الخلل لفتح وبدء وقيادة سيارة شخص آخر. في الوقت نفسه ، تتأثر أجهزة الكمبيوتر المحمولة المزودة بميزة فتح القرب عبر تقنية Bluetooth وكذلك الهواتف الذكية.
حتى منزلك الخاص يمكن أن ينكسر إذا قمت بالترقية من القفل التقليدي إلى القفل الذكي. في الواقع ، نجحت مجموعة NCC في استغلال الأقفال الذكية من Kwikset / Weiser Kevo وكشفت بالفعل عن هذه المعلومات للشركة. وبالمثل ، يمكن إلغاء قفل أنظمة التحكم في الوصول المستخدمة في كل من المؤسسات والشركات الصغيرة ويمكن للمهاجم أن يدخل مكتب الشركة متظاهرًا بأنه موظف.
غير مخصص للأنظمة الحرجة
تم تطوير Bluetooth Low Energy في الأصل بواسطة Nokia في عام 2006 باسم Wibree ، وكان الهدف الأساسي من Bluetooth Low Energy هو توفير استهلاك منخفض للطاقة وتكلفة مع نطاق مشابه لنطاق أجهزة Bluetooth الحالية. على سبيل المثال ، يمكن أن تدوم سماعات الرأس المزودة بخاصية BLE لفترة أطول دون الحاجة إلى إعادة شحنها.
كما تشير مجموعة NCC ، لم يتم تصميم مصادقة التقارب القائمة على BLE في الأصل لاستخدامها في الأنظمة الهامة مثل آليات القفل في السيارات أو الأقفال الذكية.
لسوء الحظ ، هذه الثغرة الأمنية الجديدة ليست خللًا تقليديًا يمكن إصلاحه من خلال تصحيح البرنامج أو خطأ في مواصفات Bluetooth نفسها.
حماية نفسك من الهجمات على الأجهزة باستخدام BLE
من أجل حماية نفسك من المهاجمين الذين يستغلون هذا الخلل في البرية ، توصي NCC Group بتعطيل وظيفة إلغاء القفل السلبي على أجهزتك وكذلك إيقاف تشغيل وظيفة Bluetooth الخاصة بهم عند عدم الحاجة إليها.
وفي الوقت نفسه ، يمكن للمصنعين تقليل المخاطر التي تتعرض لها منتجاتهم عن طريق تعطيل الوظائف الرئيسية عندما يكون هاتف المستخدم أو سلسلة المفاتيح ثابتة لبعض الوقت باستخدام البيانات من مقياس التسارع الخاص به. يجب على صانعي النظام أيضًا تزويد عملائهم بخيار إضافة عامل ثانٍ للمصادقة أو شهادة حضور المستخدم حيث تحتاج إلى النقر فوق زر إلغاء القفل في تطبيق على الهاتف يتم استخدامه كسلسلة مفاتيح رئيسية للسيارات التي تدعم تقنية BLE.
دليل توم تم الوصول إلى مجموعة الاهتمامات الخاصة بالبلوتوث (SIG) التي تشرف على تطوير معايير Bluetooth والتي قدمت البيان التالي حول هذه المسألة:
“تمنح مجموعة الاهتمامات الخاصة بالبلوتوث (SIG) الأولوية للأمان وتتضمن مواصفات Bluetooth مجموعة من الميزات التي توفر للمطورين الأدوات التي يحتاجونها لتأمين الاتصالات بين أجهزة Bluetooth وتنفيذ المستوى المناسب من الأمان لمنتجاتهم. تخضع جميع مواصفات Bluetooth للمراجعات الأمنية أثناء عملية التطوير.
بالإضافة إلى ذلك ، تعد تقنية Bluetooth معيارًا عالميًا مفتوحًا ، وتشجع Bluetooth SIG على المراجعة النشطة للمواصفات من قبل مجتمع البحث الأمني. توفر SIG أيضًا موارد تعليمية لمجتمع المطورين لمساعدتهم على تنفيذ المستوى المناسب من الأمان داخل منتجات Bluetooth الخاصة بهم ، بالإضافة إلى برنامج الاستجابة للثغرات الأمنية الذي يعمل مع مجتمع البحث الأمني لمعالجة الثغرات التي تم تحديدها ضمن مواصفات Bluetooth بطريقة مسؤولة. ال دليل دراسة أمان Bluetooth LE و دليل أفضل ممارسات أمان وخصوصية Bluetooth مصممة لمساعدة المطورين على اتخاذ خيارات الأمان المناسبة لمنتجاتهم وحلولهم التي تدعم تقنية Bluetooth. “
الآن بعد أن نفذت NCC Group بنجاح هجوم ترحيل طبقة الارتباط على BLE ، من المرجح أن يبدأ صانعو السيارات وصانعو الأجهزة في التوصل إلى طرق لحماية منتجاتهم من هذا النوع الجديد من الهجوم. في غضون ذلك ، من المحتمل أن تقوم بتعطيل Bluetooth عندما لا تستخدمه لحماية أجهزتك من أي هجمات محتملة تستفيد من هذه الثغرة الأمنية.