យោងតាម អាជ្ញាធរ Android ការបង្ហោះការកេងប្រវ័ញ្ចបង្ហាញពីវិធីសាស្ត្រសាមញ្ញមួយក្នុងការបង្ខំឱ្យកូនសោអ៊ិនគ្រីបប៊្លូធូសរវាងឧបករណ៍ពីរ។ ប្រសិនបើជោគជ័យ អ្នកវាយប្រហារអាចក្លែងខ្លួនជាឧបករណ៍ និងចូលប្រើទិន្នន័យរសើប។
ឧបករណ៍រាប់ពាន់លានកំពុងប្រើពិធីការ Bluetooth 4.2
ការកេងប្រវ័ញ្ចនេះហាក់ដូចជាដំណើរការយ៉ាងហោចណាស់មួយផ្នែកនៅលើឧបករណ៍ណាមួយដោយប្រើប៊្លូធូស 4.2 ឬថ្មីជាងនេះ។ ឧបករណ៍ដែលគាំទ្រប៊្លូធូស 4.2 ត្រូវបានគេរាយការណ៍ថាត្រូវបានដាក់ឱ្យប្រើប្រាស់នៅចុងឆ្នាំ 2014 ដែលមានន័យថាការវាយប្រហារគួរតែដំណើរការតាមទ្រឹស្តីលើឧបករណ៍ប៊្លូធូសទំនើបភាគច្រើន។
EURECOM បានបែងចែកការវាយប្រហារជា 6 រចនាប័ទ្មផ្សេងគ្នា ដោយអក្សរកាត់ BLUFFS ត្រូវបានប្រើដើម្បីគ្របដណ្តប់ពួកគេ។ ជាផ្នែកមួយនៃរបាយការណ៍នេះ EURECOM បានបង្ហាញតារាងនៃឧបករណ៍ដែលពួកគេអាចក្លែងបន្លំដោយប្រើការវាយប្រហារទាំងនេះ និងកម្រិតនៃភាពជោគជ័យសម្រាប់ប្រភេទនីមួយៗក្នុងចំណោមប្រាំមួយប្រភេទ។
ក្រុមផលប្រយោជន៍ពិសេសប៊្លូធូស (SIG) ដែលជាស្ថាប័នមិនរកប្រាក់ចំណេញដែលត្រួតពិនិត្យការអភិវឌ្ឍន៍ស្តង់ដារបានទទួលស្គាល់ការរកឃើញរបស់ EURECOM ។ នៅក្នុងព្រឹត្តិបត្រសុវត្ថិភាព ទីភ្នាក់ងារនេះបានផ្តល់អនុសាសន៍ថាក្រុមហ៊ុនផលិតដែលអនុវត្តបច្ចេកវិទ្យាប៊្លូធូសនៅក្នុងផលិតផលរបស់ពួកគេអនុវត្តតាមពិធីការសុវត្ថិភាពយ៉ាងតឹងរឹងដើម្បីការពារការវាយប្រហារនេះមិនដំណើរការ។ ទោះជាយ៉ាងណាក៏ដោយ វាមិនបានបញ្ជាក់ថាតើកំណែអនាគតនៃការតភ្ជាប់នឹងជួសជុលភាពងាយរងគ្រោះដែល EURECOM បានរកឃើញនោះទេ។ ស្តង់ដារប៊្លូធូសថ្មីបំផុតគឺ v5.4 ដែលត្រូវបានចេញផ្សាយក្នុងខែកុម្ភៈ ឆ្នាំ 2023។
ប្រភពតំណ
Kommentar (0)