एंड्रॉइड अथॉरिटी के अनुसार, यह एक्सप्लॉइट पोस्ट दो डिवाइसों के बीच ब्लूटूथ एन्क्रिप्शन कुंजियों को ब्रूट-फोर्स करने का एक अपेक्षाकृत सरल तरीका दिखाता है। अगर यह तरीका सफल रहा, तो हमलावर डिवाइस की नकल करके संवेदनशील डेटा तक पहुँच सकता है।
अरबों डिवाइस ब्लूटूथ 4.2 प्रोटोकॉल का उपयोग कर रहे हैं
ऐसा प्रतीत होता है कि यह हमला ब्लूटूथ 4.2 या उसके बाद के संस्करण वाले किसी भी उपकरण पर कम से कम आंशिक रूप से काम करता है। ब्लूटूथ 4.2 का समर्थन करने वाले उपकरणों को कथित तौर पर 2014 के अंत में तैनात किया गया था, जिसका अर्थ है कि सैद्धांतिक रूप से यह हमला अधिकांश आधुनिक ब्लूटूथ उपकरणों पर काम करेगा।
EURECOM ने हमलों को छह अलग-अलग शैलियों में विभाजित किया है, और उन सभी को कवर करने के लिए BLUFFS का इस्तेमाल किया है। रिपोर्ट के एक हिस्से के रूप में, EURECOM ने उन उपकरणों की एक तालिका प्रस्तुत की है जिन्हें वे इन हमलों का उपयोग करके धोखा देने में सक्षम थे और प्रत्येक छह प्रकार के हमलों की सफलता का स्तर भी बताया है।
ब्लूटूथ स्पेशल इंटरेस्ट ग्रुप (SIG), एक गैर-लाभकारी संस्था जो मानक के विकास की देखरेख करती है, ने EURECOM के निष्कर्षों को स्वीकार किया। एक सुरक्षा बुलेटिन में, एजेंसी ने सिफारिश की कि अपने उत्पादों में ब्लूटूथ तकनीक का उपयोग करने वाले निर्माता इस हमले को रोकने के लिए सख्त सुरक्षा प्रोटोकॉल का पालन करें। हालाँकि, इसने यह उल्लेख नहीं किया कि कनेक्शन के भविष्य के संस्करण EURECOM द्वारा खोजी गई भेद्यता को पैच करेंगे या नहीं। सबसे हालिया ब्लूटूथ मानक v5.4 है, जिसे फरवरी 2023 में जारी किया गया था।
[विज्ञापन_2]
स्रोत लिंक
टिप्पणी (0)