অ্যান্ড্রয়েড অথরিটির মতে, এক্সপ্লাইট পোস্টটি দুটি ডিভাইসের মধ্যে ব্লুটুথ এনক্রিপশন কীগুলিকে জোর করে ব্যবহার করার একটি তুলনামূলক সহজ পদ্ধতি দেখায়। যদি সফল হয়, তাহলে একজন আক্রমণকারী ডিভাইসটির ছদ্মবেশ ধারণ করতে পারে এবং সংবেদনশীল ডেটা অ্যাক্সেস করতে পারে।
কোটি কোটি ডিভাইস ব্লুটুথ ৪.২ প্রোটোকল ব্যবহার করছে
এই এক্সপ্লয়েটটি ব্লুটুথ ৪.২ বা তার পরবর্তী সংস্করণ ব্যবহারকারী যেকোনো ডিভাইসে অন্তত আংশিকভাবে কাজ করে বলে মনে হচ্ছে। ব্লুটুথ ৪.২ ডিভাইসগুলি ২০১৪ সালের শেষের দিকে মোতায়েন করা হয়েছিল বলে জানা গেছে, যার অর্থ তাত্ত্বিকভাবে এই আক্রমণটি বেশিরভাগ আধুনিক ব্লুটুথ ডিভাইসে কাজ করবে।
EURECOM আক্রমণগুলিকে ছয়টি ভিন্ন স্টাইলে ভাগ করেছে, BLUFFS সংক্ষিপ্ত রূপ ব্যবহার করে। প্রতিবেদনের অংশ হিসাবে, EURECOM এই আক্রমণগুলি ব্যবহার করে যে ডিভাইসগুলি ব্যবহার করে তারা নকল করতে সক্ষম হয়েছিল এবং ছয় ধরণের প্রতিটির সাফল্যের হারের একটি সারণী উপস্থাপন করেছে।
ব্লুটুথ স্পেশাল ইন্টারেস্ট গ্রুপ (SIG), একটি অলাভজনক সংস্থা যা স্ট্যান্ডার্ডটির উন্নয়ন তত্ত্বাবধান করে, EURECOM-এর অনুসন্ধানগুলি স্বীকার করেছে। একটি নিরাপত্তা বুলেটিনে, সংস্থাটি সুপারিশ করেছে যে নির্মাতারা তাদের পণ্যগুলিতে ব্লুটুথ প্রযুক্তি প্রয়োগ করে এই আক্রমণটি কাজ করা থেকে বিরত রাখতে কঠোর সুরক্ষা প্রোটোকল অনুসরণ করুন। তবে, সংযোগের ভবিষ্যতের সংস্করণগুলি EURECOM-এর আবিষ্কৃত দুর্বলতাগুলি মেরামত করবে কিনা তা উল্লেখ করা হয়নি। সাম্প্রতিকতম ব্লুটুথ স্ট্যান্ডার্ড, v5.4, 2023 সালের ফেব্রুয়ারিতে প্রকাশিত হয়েছিল।
[বিজ্ঞাপন_২]
উৎস লিঙ্ক
মন্তব্য (0)