به گزارش
گرداب، این آسیب پذیری بسیار هوشمندانه است، چرا که به جای شکستن مستقیم رمزنگاری، به هکرها اجازه میدهد در همان آغاز کار دستگاههای بلوتوثی را مجبور کند رمزهای کدگذاری شده ضعیفتری برای جفت شده انتخاب کنند تا کشف آن آسانتر باشد. هر زمان که دو دستگاه از طریق بلوتوث به هم متصل میشوند، یک کد رمزنگاری شده جدید ایجاد میشود. اگر مهاجم در میان انجام همین فرآیند وارد ماجرا شود، میتوان بهطور بالقوه دو دستگاه را فریب داده تا کدی کوچکتر با تعداد کمتری از عدد و حروف تولید کنند.
حمله KNOB در مدت کوتاهی به جواب میرسد
البته در این وضعیت هم مهاجم همچنان باید به یکی از دستگاههای حمله brute-force (حمله جستجوی فراگیر: حملهای است که در آن تمام حالتهای ممکن تا رسیدن به جواب بررسی میشود) انجام دهد تا پسورد دقیق را کشف کند، اما به لطف این آسیبپذیری و انتخاب کد ساده، حمله میتواند در مدت زمان کوتاهی موفقیت آمیز باشد.
با این حال به نظر نمیرسد برای که افرادی که از دستگاههای بلوتوثی استفاده میکنند جای نگرانی وجود داشته باشد. برای اجرای این حمله، مهاجم باید در طول اتصال دستگاههای از طریق بلوتوث در آنجا حضور داشته باشد، انتقال اولیه هر دستگاه در طول رمزنگاری را مسدود کند و پیام خود را پخش کند. علاوهبر هکر باید در محدوده مورد نظر قرار داشته باشد و هر زمان که اتصال دستگاهها قطع شد عملیات خود را تکرار کند.
البته همه دستگاهها هم در معرض این آسیبپذیری نیستند. این نقص امنیتی تنها مربطو به دستگاههای بلوتوثی سنتی است و این شامل بلوتوث کم مصرف (Bluetooth Low Energy) که بهطور معمول در دستگاههایی مانند گجتهای پوشیدنی استفاده شده، نمیشود. همچنین تعدادی از دستگاههای بلوتوثی نیز ممکن است در برابر این حمله مقاوم باشند، اگر کمترین استاندارد رمزگذاری آنها به اندازه کافی قوی باشد. نهاد پشت فناوری بلوتوث نمیتواند مانع این آسیبپذیری شود، اما میتواند با تعیین استاندارد حداقلی قویتر برای رمزهای عبور تا حد امکان از بروز آن جلوگیری کند.
در حال حاضر هیچ مدرکی مبنی بر سوءاستفاده از این آسیبپذیری وجود ندارد. این نقص توسط یک گروه از محققان کشف شد که مقاله خود را در USENIX Security Symposium ارائه دادند. آنها نام این آسیبپذیری را حمله KNOB "کلید مذاکره از بلوتوث" نامیدند.