एंड्रॉइड अथॉरिटी के अनुसार, इस भेद्यता का फायदा उठाने के तरीके पर प्रकाशित सामग्री दो उपकरणों के बीच ब्लूटूथ एन्क्रिप्शन कुंजी पर आक्रामक रूप से हमला करने की एक अपेक्षाकृत सरल विधि का खुलासा करती है। सफल होने पर, हमलावर डिवाइस का रूप धारण करके संवेदनशील डेटा तक पहुंच सकता है।
अरबों डिवाइस ब्लूटूथ 4.2 प्रोटोकॉल का उपयोग कर रहे हैं।
यह तकनीक कम से कम आंशिक रूप से ब्लूटूथ 4.2 या उसके बाद के संस्करण का उपयोग करने वाले किसी भी उपकरण पर काम करती प्रतीत होती है। चूंकि ब्लूटूथ 4.2 का समर्थन 2014 के अंत में लागू किया गया था, इसका मतलब है कि सैद्धांतिक रूप से यह हमला अधिकांश आधुनिक ब्लूटूथ उपकरणों पर काम कर सकता है।
EURECOM ने हमलों को छह अलग-अलग श्रेणियों में वर्गीकृत किया, और उन सभी को दर्शाने के लिए BLUFFS नामक संक्षिप्त रूप का उपयोग किया। रिपोर्ट के भाग के रूप में, EURECOM ने एक तालिका प्रस्तुत की जिसमें उन उपकरणों को दिखाया गया है जिन्हें इन हमलों का उपयोग करके नकली बनाया जा सकता है और प्रत्येक छह प्रकार की सफलता दर भी बताई गई है।
ब्लूटूथ स्पेशल इंटरेस्ट ग्रुप (एसआईजी) – एक गैर-लाभकारी संगठन जो मानकों के विकास की देखरेख करता है – ने EURECOM के निष्कर्षों को स्वीकार किया है। एक सुरक्षा बुलेटिन में, संगठन ने उन निर्माताओं को सलाह दी है जो अपने उत्पादों में ब्लूटूथ तकनीक का उपयोग कर रहे हैं कि वे इस हमले को रोकने के लिए सख्त सुरक्षा प्रोटोकॉल का पालन करें। हालांकि, उन्होंने यह नहीं बताया कि कनेक्टिविटी मानक के आगामी संस्करणों में EURECOM द्वारा खोजी गई इस खामी को ठीक किया जाएगा या नहीं। सबसे नवीनतम ब्लूटूथ मानक v5.4 है, जिसे फरवरी 2023 में जारी किया गया था।
[विज्ञापन_2]
स्रोत लिंक






टिप्पणी (0)