آسیب پذیری جدید بلوتوث به هکرها اجازه می دهد با تضعیف کلید رمزنگاری، به جاسوسی در ترافیک داده ها یا تغییر آنها بپردازند.
محققان مرکز امنیتی CISPA به یک حفره امنیتی در پروتکل ارتباطی بلوتوث پی برده اند که از طریق اختلال در فرایند رمزنگاری پیاده سازی می شود. در حالت عادی هر زمان که دو دستگاه از طریق بلوتوث به هم متصل می شوند، یک کلید رمزنگاری جدید ایجاد می کنند. حفره امنیتی اما به هکرها اجازه می دهد به جای حمله مستقیم به رمزنگاری، دستگاه ها را به استفاده از کلید رمزنگاری ساده تر مجبور کنند.
هرچند مهاجم برای پی بردن به رمز دقیق هنوز هم ناچار به اجرای حمله بروت فورس (brute-force) روی یکی از دستگاه ها است، اما به لطف کاهش طول کلید از شانس بالاتری برای موفقیت برخوردار است.
آسیب پذیری بلوتوث
خوشبختانه هکر برای سوءاستفاده از این آسیب پذیری بلوتوث باید در مجاورت دستگاه ها قرار داشته باشد. مهاجم در اولین قدم باید در زمانی کوتاه پیام شروع رمزنگاری بین دو دستگاه را مختل کرده و پیام خود را جایگزین آن کند.
این باگ که محققان آنرا KNOB نامیده اند، تنها به دستگاه هایی محدود می شود که از پروتکل BR/EDR استفاده می کنند، در نتیجه ابزارهای مبتنی بر بلوتوث کم مصرف که در اغلب پوشیدنی های هوشمند به کار رفته در معرض آن قرار ندارند. علاوه بر این ابزارهای بلوتوثی دیگری که در آنها حداقلی برای کلید رمزنگاری تعیین شده نیز در امان هستند.
محققان وجود این آسیب پذیری را ر ۱۷ چیپ منحصر به فرد از جمله برادکام، اپل، اینتل و کوالکام تایید کرده اند اما در حال حاضر شواهدی مبنی بر سوءاستفاده از آن در دست نیست. کمپانی های بزرگ از جمله اپل و مایکروسافت وصله هایی را برای رفع این حفره امنیتی منتشر کرده اند و از این بعد چیپ ها اجازه کوتاهتر شدن کلید رمزنگاری از حد مشخصی را نخواهند داد.