חוקרים בפקולטה למדעי המחשב בטכניון הצליחו לפרוץ לתקשורת שן כחולה (בלוטות'). זאת במסגרת עבודת המאסטר של הסטודנט ליאור נוימן בהנחיית פרופ' אלי ביהם, ראש מרכז המחקר לאבטחת סייבר ע"ש הירושי פוג'יווארה בטכניון.
טכנולוגיית הבלוטות', אינה מבוססת לרוב על רשת המחברת מכשירים רבים, אלא בתקשורת ישירה בין שני מכשירים, המזווגים זה לזה – שיטה המקטינה את היכולת לפרוץ את התקשורת ביניהם. במילים אחרות כשאנחנו מבקשים להשתמש באוזניה בטלפון, נוצר ערוץ מוצפן בין שני המכשירים.
כעת הצליחו נוימן ופרופ' ביהם, לפתח התקפה החושפת פרצה בפרוטוקול התקשורת הכה נפוץ. לדברי פרופ' ביהם, "הטכנולוגיה שפיתחנו מגלה את מפתח ההצפנה המשותף לשני המכשירים ומאפשרת למכשיר שלישי להצטרף לשיחה. כך אפשר לצותת לשיחה או לחבל בה, בלי שהמשתמש יוכל לדעת שיש כאן גורם שלישי שמאזין".
זיווג התקני בלוטות' משתמש ברעיון מתמטי הנקרא בשפה המקצועית ECC (הצפנה בעזרת עקומים אליפטיים). ברגע הזיווג משתמשים התקני הבלוטות' בנקודות על מבנה מתמטי בשם עקום אליפטי באופן שמאפשר להם לקבוע מפתח סודי משותף, שעליו מתבססת ההצפנה בהמשך. אלא שחוקרי הטכניון מצאו נקודה בעלת תכונות מיוחדות הנמצאת מחוץ לעקום, שמאפשרת להם לקבוע את תוצאת החישוב, אך אינה מזוהה כזדונית על ידי המכשיר. כך הפורץ הוא שקובע את מפתח ההצפנה, שישמש את שני הרכיבים המזווגים.
המתקפה הזו רלוונטית לשני היבטים של בלוטות': החומרה (שבב הבלוטות') ומערכת ההפעלה ולמעשה מאיימת על כל הגרסאות של התקן הבינלאומי. לפיכך הם פנו, באמצעות מרכז תיאום אירועי אבטחת מידע CERT/CC באוניברסיטת קרנגי מלון וקבוצת העבודה הבינלאומית של התקן, Bluetooth SIG, לחברות המובילות בתחום ועדכנו אותן בפרצה שגילו.
לדברי פרופ' ביהם, "פנינו לחברות ענק ובהן אינטל, גוגל, אפל, קוואלקום וברודקום שמחזיקות ברוב השוק הרלוונטי, וסיפרנו להן על הפירצה ואיך לתקן אותה". ביהם מוסיף "גוגל הגדירו את הפירצה כ"חמורה ביותר" והפיצו עדכון לפני כחודש, וגם אפל הפיצו עדכון השבוע. בנוסף יצרנים נוספים ששמעו על הפרצה פנו אלינו ביוזמתם לבדיקת מוצריהם”.
ואנחנו מצדנו רק נציין בצפירת ארגעה כי על אף שתקן בלוטות' התיאורטי תומך בתקשורת של עד מאה מטרים, בפועל, התוקף יצטרך להיות בקרבה פיזית כדי לנסות ולהשתמש בפרצה, שכפי שביהם מציינת כבר זוכה להתייחסות ולתיקון על ידי החברות הגדולות