យោងតាម Android Authority ខ្លឹមសារដែលបានបោះពុម្ពផ្សាយអំពីរបៀបទាញយកប្រយោជន៍ពីភាពងាយរងគ្រោះនេះបង្ហាញពីវិធីសាស្ត្រសាមញ្ញមួយសម្រាប់ការវាយប្រហារយ៉ាងខ្លាំងក្លានូវកូនសោអ៊ិនគ្រីបប៊្លូធូសរវាងឧបករណ៍ពីរ។ ប្រសិនបើទទួលបានជោគជ័យ អ្នកវាយប្រហារអាចធ្វើត្រាប់តាមឧបករណ៍ ហើយចូលប្រើទិន្នន័យរសើប។
ឧបករណ៍រាប់ពាន់លានកំពុងប្រើប្រាស់ពិធីការ Bluetooth 4.2។
ចំណុចខ្សោយនេះហាក់ដូចជាដំណើរការយ៉ាងហោចណាស់មួយផ្នែកលើឧបករណ៍ណាមួយដែលប្រើ Bluetooth 4.2 ឬថ្មីជាងនេះ។ ដោយសារការគាំទ្រ Bluetooth 4.2 ត្រូវបានអនុវត្តនៅចុងឆ្នាំ 2014 នេះមានន័យថាការវាយប្រហារនេះអាចដំណើរការលើឧបករណ៍ Bluetooth ទំនើបភាគច្រើនតាមទ្រឹស្តី។
EURECOM បានចាត់ថ្នាក់ការវាយប្រហារជាប្រាំមួយរចនាប័ទ្មផ្សេងៗគ្នា ដោយប្រើអក្សរកាត់ BLUFFS ដើម្បីតំណាងឱ្យពួកវាទាំងអស់។ ជាផ្នែកមួយនៃរបាយការណ៍ EURECOM បានបង្ហាញតារាងនៃឧបករណ៍ដែលពួកគេអាចក្លែងបន្លំដោយប្រើការវាយប្រហារទាំងនេះ និងអត្រាជោគជ័យនៃប្រភេទនីមួយៗទាំងប្រាំមួយ។
ក្រុមផលប្រយោជន៍ពិសេសប៊្លូធូស (SIG) – ដែលជាអង្គការមិនស្វែងរកប្រាក់ចំណេញដែលត្រួតពិនិត្យការអភិវឌ្ឍស្តង់ដារ – បានទទួលស្គាល់ការរកឃើញរបស់ EURECOM។ នៅក្នុងព្រឹត្តិបត្រសុវត្ថិភាព អង្គការនេះបានណែនាំថា ក្រុមហ៊ុនផលិតដែលអនុវត្តបច្ចេកវិទ្យាប៊្លូធូសនៅក្នុងផលិតផលរបស់ពួកគេ ត្រូវប្រកាន់ខ្ជាប់នូវពិធីការសុវត្ថិភាពយ៉ាងតឹងរ៉ឹង ដើម្បីការពារការវាយប្រហារនេះពីការដំណើរការ។ ទោះជាយ៉ាងណាក៏ដោយ ពួកគេមិនបាននិយាយថា តើកំណែខាងមុខនៃស្តង់ដារការតភ្ជាប់នឹងជួសជុលភាពងាយរងគ្រោះដែល EURECOM រកឃើញឬអត់នោះទេ។ ស្តង់ដារប៊្លូធូសថ្មីបំផុតគឺ v5.4 ដែលចេញផ្សាយក្នុងខែកុម្ភៈ ឆ្នាំ 2023។
[ការផ្សាយពាណិជ្ជកម្ម_២]
តំណភ្ជាប់ប្រភព






Kommentar (0)