دیجیزا/ سازمان متولی «بلوتوث» با انتشار بیانیه‌ای از کشف آسیب پذیری جدید در این فناوری ارتباطی بی‌سیم خبر داد.

این آسیب پذیری که BLURtooth نام دارد، در پروتکل Cross-Transport Key Derivation یا به اختصار CTKD فناوری بلوتوث کشف شده است. از این پروتکل برای برقراری ارتباط و ایجاد کلیدهای احراز هویت (Authentication Keys) بین دو دیوایس بلوتوثی استفاده می‌شود.

CTKD دو کلید احراز هویت متفاوت برای استاندارد بلوتوث کم انرژی (BLE) و استاندارد برد کوتاه BR/EDR می‌سازد. وظیفه این پروتکل آماده کردن کلیدهاست و انتخاب نوع مناسب را به دیوایس می‌سپارد.

حال طبق گزارشی که توسط گروه استانداردسازی بلوتوث (SIG) و دانشگاه کارنگی ملون منتشر شده، هکر می‌تواند با دستکاری پروتکل CTKD کلیدهای احراز هویت جعلی را جایگزین کلیدهای اصلی دیوایس کرده (Overwrite) و کنترل سرویس‌ها و اپلیکیشن‌های مبتنی بر بلوتوث دستگاه را در دست بگیرد.

هکرها می‌توانند در حمله BLURtooth کلیدهای احراز هویت را به طور کامل جایگزین کرده و یا قدرت رمزگذاری کلیدهای اصلی را کاهش دهند. به گفته محققان تمام دیوایس‌هایی که از بلوتوث نسخه ۴.۰ و ۵.۰ استفاده می‌کنند، در برابر این حمله آسیب پذیرند. بلوتوث ۵.۱ دارای قابلیت‌های جدیدی است که پس از فعال شدن مانع از حملات BLURtooth می‌شود.

به روزرسانی برطرف کننده این آسیب پذیری تاکنون منتشر نشده است. آنطور که ZDNet گزارش می‌کند، تنها راهی که می‌توان بوسیله آن در برابر حمله BLURtooth در امان ماند، کنترل کردن محیطی است که دیوایس‌ها از طریق آن با هم جفت یا Pair می‌شوند تا از وقوع حملات Man-in-the-Middle جلوگیری به عمل آید.

در حال حاضر از زمان دقیق انتشار بروزرسانی و همچنین تعداد دیوایس‌های آسیب پذیر در برابر  BLURtooth اطلاعاتی در دست نیست. کد شناسایی این باگ CVE-2020-15802 است، بنابراین کاربران می‌توانند با بررسی بروزرسانی‌های نرم افزاری جدیدی که منتشر می‌شوند، نسبت به برطرف شدن آن آگاه شوند.