एंड्रॉइड अथॉरिटी के अनुसार, यह एक्सप्लॉइट पोस्ट दो डिवाइसों के बीच ब्लूटूथ एन्क्रिप्शन कुंजियों को ब्रूट-फोर्स करने का एक अपेक्षाकृत सरल तरीका दिखाता है। अगर यह तरीका कामयाब रहा, तो हमलावर डिवाइस की नकल करके संवेदनशील डेटा तक पहुँच सकता है।
अरबों डिवाइस ब्लूटूथ 4.2 प्रोटोकॉल का उपयोग कर रहे हैं
ऐसा प्रतीत होता है कि यह हमला ब्लूटूथ 4.2 या उसके बाद के संस्करण वाले किसी भी उपकरण पर कम से कम आंशिक रूप से काम करता है। ब्लूटूथ 4.2 उपकरणों को कथित तौर पर 2014 के अंत में तैनात किया गया था, जिसका अर्थ है कि सैद्धांतिक रूप से यह हमला अधिकांश आधुनिक ब्लूटूथ उपकरणों पर काम करेगा।
EURECOM ने हमलों को छह अलग-अलग शैलियों में विभाजित किया है, और उन सभी को कवर करने के लिए BLUFFS का इस्तेमाल किया है। रिपोर्ट के एक हिस्से के रूप में, EURECOM ने उन उपकरणों की एक तालिका प्रस्तुत की है जिन्हें वे इन हमलों का उपयोग करके धोखा देने में सक्षम थे और प्रत्येक छह प्रकार की सफलता दर भी।
ब्लूटूथ स्पेशल इंटरेस्ट ग्रुप (SIG), एक गैर-लाभकारी संस्था जो मानक के विकास की देखरेख करती है, ने EURECOM के निष्कर्षों को स्वीकार किया। एक सुरक्षा बुलेटिन में, एजेंसी ने सिफारिश की कि अपने उत्पादों में ब्लूटूथ तकनीक का उपयोग करने वाले निर्माता इस हमले को रोकने के लिए सख्त सुरक्षा प्रोटोकॉल का पालन करें। हालाँकि, इसमें यह उल्लेख नहीं किया गया है कि कनेक्शन के भविष्य के संस्करण EURECOM द्वारा खोजी गई भेद्यता को पैच करेंगे या नहीं। सबसे हालिया ब्लूटूथ मानक, v5.4, फरवरी 2023 में जारी किया गया था।
[विज्ञापन_2]
स्रोत लिंक
टिप्पणी (0)