Babak_King
22-12-2005, 22:01
گوشي تلفن همراه من بر روي ميز مقابل چندبار بهنشاني برقراري ارتباط چشمك زد و بعد به حالت عادي و هميشگي خود بازگشت. آدام لوري بدون آنكه نگاهش را از صفحه كامپيوتر كيفي خود بردارد، از من پرسيد، آيا در دفترچه تلفن گوشي تو، نام 3 marcao وجود دارد؟ من با تعجب پاسخ دادم: بله، چطور؟
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
آدام لوري يكي از متخصصان امنيتي است كه ضمن مديريت شركتي كه در زمينه امنيت دادهها فعاليت ميكند (شركت AL Digital واقع در لندن)، هماهنگي كنفرانس سالانه Defcon را نيز بر عهده دارد. آنچه در بالا شرح داده شد، ماجراي واقعي است كه در يكي از روزهاي برپايي كنفرانس روي داد و در جريان آن، لوري براي نمايش آزمايشي آسيبپذير بودن ارتباطات Bluetooth، موفق شد بهطور غيرمجاز به اطلاعات گوشي تلفن همراه من دسترسي يابد. حفرهاي كه لوري از آن براي دستيابي غير مجاز به اطلاعات تلفنهاي همراه استفاده كرد، خطايي است كه در بسياري از محصولات Bluetooth توليدكنندگان مختلف ديده ميشود. گسترش روزافزون دستگاههاي گوناگوني كه براي ارتباط از تكنولوژي Bluetooth استفاده ميكنند، اين نگراني را دامن ميزند كه در صورت رفع نشدن مشكلات امنيتي اين فناوري، چگونه خواهيم توانست از چنين تجهيزاتي در امور بانكي و سيستمهاي پرداخت الكترونيكي استفاده كنيم.
تكنولوژي Bluetooth نوعي استاندارد شبكه است كه امكان ارتباط بيسيم تجهيزات گوناگون را در فواصل كوتاه برقرار ميكند. اين فناوري در بسياري از موارد جايگزين سيمكشيها، كابلها و ارتباطات مادون قرمز (IR) در دستگاههايي مانند تلفنهاي سيار، PDAها، صفحهكليدها، ماوسها، چاپگرها و بسيار از تجهيزات جانبي ديگر شده است. (يادآوري ميكنيم كه تكنولوژي Bluetooth را نبايد با روشها و استانداردهاي ديگري نظير استاندارد 802.11 كه به Wi-Fi نيز معروف است، اشتباه بگيريم).
پديدآورندگان فناوري Bluetooth در زمان طراحي اين استاندارد، تاكيد و توجه زيادي بر مسايل امنيتي اين تكتولوژي داشتهاند. به همين دليل در اين فناوري، تمام اطلاعات در حين انتقال رمزنگاري (encrypt) ميشوند. نكته ديگري كه در Bluetooth لحاظ شده است، آن است كه برحسب ضرورت ميتوان يك دستگاه مجهز به Bluetooth را بهگونهاي تنظيم كرد كه فقط با يك يا چند دستگاه مشخص ديگر در يك شبكه ارتباط برقرار كند و توسط دستگاههاي تعريف نشده ديگر، قابل شناسايي نباشد. مشكل اينجا است كه چنين امكاني (يعني تنظيم يك دستگاه براي آنكه فقط با تعداد معدودي از تجهيزات اطراف خود ارتباط برقرار كند)، چندان ساده نيست و در دسترس همگان قرار ندارد. در نتيجه در فناوري Bluetooth نيز همانند استاندارد Wi-Fi، زماني كه از اين تكنولوژي در مناطق مسكوني استفاده ميشود (مناطقي كه تجهيزات متعددي در همسايگي هم قرار ميگيرند) ارتباطات باز زيادي بين تجهيزات، به حال خود رها ميشوند كه هر يك از آنها يك نقطه آسيبپذير محسوب ميشوند.
در حملهاي كه لوري براي آزمايش ايمني ارتباط Bluetooth انجام داد، موفق گرديد كه گوشي تلفن همراه من را قانع كند كه با كامپيوتر كيفي او ارتباط برقرار كند. اگرچه نام كامپيوتر او در فهرست تجهيزات تاييد شده گوشي من وجود نداشت.
فناوري Bluetooth به عنوان يك كانال ارتباطي براي انتقال صدا، فايل، سرويسهاي چاپ و فكس و موارد ديگر بين دستگاهها عمل ميكند و براي اينكار به مجموعهاي از پروتكلهاي سفارشي موسوم به پروفايلها، متكي است. اگرچه لوري جزييات روش حمله خود را تشريح نكرد، اما توضيح داد كه چگونه توانسته است از نرمافزارهايي كه براي كارهاي معمولي همچون پشتيبانگيري از اطلاعات و يا سرويسهاي پيام كوتاه (SMS) مورد استفاده واقع ميشوند و بهراحتي از طريق اينترنت قابل تهيه هستند، براي استراقسمع خود كمك بگيرد.
لوري توضيح ميدهد كه در ابتدا اكثر كاربران چندان اين موضوع را جدي نميگيرند. اما بهطور معمول هر كاربري در بين اطلاعات دفترچه تلفنخود، يك يا چند نام مشخص دارد كه تمايلي ندارد كه اشخاص ديگر از آنها مطلع شوند. اين مسأله با افزايش ظرفيت تجهيزات و اضافه شدن اطلاعاتي از قبيل نشانيهاي الكترونيكي، عكس و تصوير و ديگر انواع دادههاي شخصي و تجاري، بيش از هر زمان ديگري اهميت خواهد يافت.
Martin Herfurt محقق ديگري در اتريش تلاش براي تكرار آزمايش لوري، پي به موضوعات بهمراتب وخيمتري برد.BlueBugging نامي است كه او براي حمله خود انتخاب كرده است. Bluebugging نيز از همان روش مرتبط شدن غير مجاز دو دستگاه Bluetooth استفاده ميكند (كه به Bluesnarfing معروف شده است)، با اين تفاوت كه پس از برقراري ارتباط با دستگاه هدف، بهجاي اتصال به دادههاي آن به پروفايل درگاه سريال (serial port) دستگاه متصل ميشود. درگاه سريال همان مكاني است كه بهطور معمول مودمها به آن متصل هستند. به اين ترتيب يك حملهكننده قادر خواهد بود فرامين AT (فرامين ويژه مودم) را صادر كرده و كنترل دستگاه هدف را بهدست گيرد و از انواع سرويسهاي تجاري نظير شمارهگيري راهدور و نزديك، ارسال SMS و يا اتصال به اينترنت (كه همگي ميتوانند هزينههاي بالايي داشته باشند) استفاده كند. حتي در چنين حملهاي ميتوان گوشي تلفن همراه هدف را وادار كرد كه شماره تلفن ديگري را گرفته و بدين ترتيب شخص حمله كننده خواهد توانست بهطور پنهان به مكالمات اطراف دستگاه هدف گوش كند.
تا اين زمان چندين توليد كننده نرمافزارهاي محصولات Bluetooth خود را اصلاح كردهاند و لوري نيز در حال همكاري با توليد كنندگان Bluetooth براي افزايش امنيت نسل آينده اين تجهيزات است. اما مسايل مطرح شده بهخوبي اين حقيقت را يكبار ديگر يادآوري ميكنند كه حركت از كابل به فناوري بيسيم، يك لايه نامريي ديگر به انواع خطرات امنيتي موجود اضافه ميكند.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
آدام لوري يكي از متخصصان امنيتي است كه ضمن مديريت شركتي كه در زمينه امنيت دادهها فعاليت ميكند (شركت AL Digital واقع در لندن)، هماهنگي كنفرانس سالانه Defcon را نيز بر عهده دارد. آنچه در بالا شرح داده شد، ماجراي واقعي است كه در يكي از روزهاي برپايي كنفرانس روي داد و در جريان آن، لوري براي نمايش آزمايشي آسيبپذير بودن ارتباطات Bluetooth، موفق شد بهطور غيرمجاز به اطلاعات گوشي تلفن همراه من دسترسي يابد. حفرهاي كه لوري از آن براي دستيابي غير مجاز به اطلاعات تلفنهاي همراه استفاده كرد، خطايي است كه در بسياري از محصولات Bluetooth توليدكنندگان مختلف ديده ميشود. گسترش روزافزون دستگاههاي گوناگوني كه براي ارتباط از تكنولوژي Bluetooth استفاده ميكنند، اين نگراني را دامن ميزند كه در صورت رفع نشدن مشكلات امنيتي اين فناوري، چگونه خواهيم توانست از چنين تجهيزاتي در امور بانكي و سيستمهاي پرداخت الكترونيكي استفاده كنيم.
تكنولوژي Bluetooth نوعي استاندارد شبكه است كه امكان ارتباط بيسيم تجهيزات گوناگون را در فواصل كوتاه برقرار ميكند. اين فناوري در بسياري از موارد جايگزين سيمكشيها، كابلها و ارتباطات مادون قرمز (IR) در دستگاههايي مانند تلفنهاي سيار، PDAها، صفحهكليدها، ماوسها، چاپگرها و بسيار از تجهيزات جانبي ديگر شده است. (يادآوري ميكنيم كه تكنولوژي Bluetooth را نبايد با روشها و استانداردهاي ديگري نظير استاندارد 802.11 كه به Wi-Fi نيز معروف است، اشتباه بگيريم).
پديدآورندگان فناوري Bluetooth در زمان طراحي اين استاندارد، تاكيد و توجه زيادي بر مسايل امنيتي اين تكتولوژي داشتهاند. به همين دليل در اين فناوري، تمام اطلاعات در حين انتقال رمزنگاري (encrypt) ميشوند. نكته ديگري كه در Bluetooth لحاظ شده است، آن است كه برحسب ضرورت ميتوان يك دستگاه مجهز به Bluetooth را بهگونهاي تنظيم كرد كه فقط با يك يا چند دستگاه مشخص ديگر در يك شبكه ارتباط برقرار كند و توسط دستگاههاي تعريف نشده ديگر، قابل شناسايي نباشد. مشكل اينجا است كه چنين امكاني (يعني تنظيم يك دستگاه براي آنكه فقط با تعداد معدودي از تجهيزات اطراف خود ارتباط برقرار كند)، چندان ساده نيست و در دسترس همگان قرار ندارد. در نتيجه در فناوري Bluetooth نيز همانند استاندارد Wi-Fi، زماني كه از اين تكنولوژي در مناطق مسكوني استفاده ميشود (مناطقي كه تجهيزات متعددي در همسايگي هم قرار ميگيرند) ارتباطات باز زيادي بين تجهيزات، به حال خود رها ميشوند كه هر يك از آنها يك نقطه آسيبپذير محسوب ميشوند.
در حملهاي كه لوري براي آزمايش ايمني ارتباط Bluetooth انجام داد، موفق گرديد كه گوشي تلفن همراه من را قانع كند كه با كامپيوتر كيفي او ارتباط برقرار كند. اگرچه نام كامپيوتر او در فهرست تجهيزات تاييد شده گوشي من وجود نداشت.
فناوري Bluetooth به عنوان يك كانال ارتباطي براي انتقال صدا، فايل، سرويسهاي چاپ و فكس و موارد ديگر بين دستگاهها عمل ميكند و براي اينكار به مجموعهاي از پروتكلهاي سفارشي موسوم به پروفايلها، متكي است. اگرچه لوري جزييات روش حمله خود را تشريح نكرد، اما توضيح داد كه چگونه توانسته است از نرمافزارهايي كه براي كارهاي معمولي همچون پشتيبانگيري از اطلاعات و يا سرويسهاي پيام كوتاه (SMS) مورد استفاده واقع ميشوند و بهراحتي از طريق اينترنت قابل تهيه هستند، براي استراقسمع خود كمك بگيرد.
لوري توضيح ميدهد كه در ابتدا اكثر كاربران چندان اين موضوع را جدي نميگيرند. اما بهطور معمول هر كاربري در بين اطلاعات دفترچه تلفنخود، يك يا چند نام مشخص دارد كه تمايلي ندارد كه اشخاص ديگر از آنها مطلع شوند. اين مسأله با افزايش ظرفيت تجهيزات و اضافه شدن اطلاعاتي از قبيل نشانيهاي الكترونيكي، عكس و تصوير و ديگر انواع دادههاي شخصي و تجاري، بيش از هر زمان ديگري اهميت خواهد يافت.
Martin Herfurt محقق ديگري در اتريش تلاش براي تكرار آزمايش لوري، پي به موضوعات بهمراتب وخيمتري برد.BlueBugging نامي است كه او براي حمله خود انتخاب كرده است. Bluebugging نيز از همان روش مرتبط شدن غير مجاز دو دستگاه Bluetooth استفاده ميكند (كه به Bluesnarfing معروف شده است)، با اين تفاوت كه پس از برقراري ارتباط با دستگاه هدف، بهجاي اتصال به دادههاي آن به پروفايل درگاه سريال (serial port) دستگاه متصل ميشود. درگاه سريال همان مكاني است كه بهطور معمول مودمها به آن متصل هستند. به اين ترتيب يك حملهكننده قادر خواهد بود فرامين AT (فرامين ويژه مودم) را صادر كرده و كنترل دستگاه هدف را بهدست گيرد و از انواع سرويسهاي تجاري نظير شمارهگيري راهدور و نزديك، ارسال SMS و يا اتصال به اينترنت (كه همگي ميتوانند هزينههاي بالايي داشته باشند) استفاده كند. حتي در چنين حملهاي ميتوان گوشي تلفن همراه هدف را وادار كرد كه شماره تلفن ديگري را گرفته و بدين ترتيب شخص حمله كننده خواهد توانست بهطور پنهان به مكالمات اطراف دستگاه هدف گوش كند.
تا اين زمان چندين توليد كننده نرمافزارهاي محصولات Bluetooth خود را اصلاح كردهاند و لوري نيز در حال همكاري با توليد كنندگان Bluetooth براي افزايش امنيت نسل آينده اين تجهيزات است. اما مسايل مطرح شده بهخوبي اين حقيقت را يكبار ديگر يادآوري ميكنند كه حركت از كابل به فناوري بيسيم، يك لايه نامريي ديگر به انواع خطرات امنيتي موجود اضافه ميكند.