ອີງຕາມ Android Authority , ການຕອບສະຫນອງການຂຸດຄົ້ນສະແດງໃຫ້ເຫັນວິທີການທີ່ຂ້ອນຂ້າງງ່າຍດາຍທີ່ຈະບັງຄັບກະແຈການເຂົ້າລະຫັດ Bluetooth ລະຫວ່າງສອງອຸປະກອນ. ຖ້າສຳເລັດ, ຜູ້ໂຈມຕີສາມາດປອມຕົວເປັນອຸປະກອນ ແລະເຂົ້າເຖິງຂໍ້ມູນທີ່ລະອຽດອ່ອນ.
ອຸປະກອນນັບພັນລ້ານກຳລັງໃຊ້ໂປຣໂຕຄໍ Bluetooth 4.2
ການຂູດຮີດນີ້ປາກົດວ່າເຮັດວຽກຢ່າງໜ້ອຍບາງສ່ວນໃນອຸປະກອນໃດນຶ່ງທີ່ໃຊ້ Bluetooth 4.2 ຫຼືໃໝ່ກວ່າ. ອຸປະກອນ Bluetooth 4.2 ຖືກລາຍງານວ່າໄດ້ຖືກນໍາໃຊ້ໃນທ້າຍປີ 2014, ຊຶ່ງຫມາຍຄວາມວ່າການໂຈມຕີຄວນຈະເຮັດວຽກທາງທິດສະດີໃນອຸປະກອນ Bluetooth ທີ່ທັນສະໄຫມຫຼາຍທີ່ສຸດ.
EURECOM ໄດ້ແບ່ງການໂຈມຕີອອກເປັນຫົກຮູບແບບທີ່ແຕກຕ່າງກັນ, ໂດຍໃຊ້ຕົວຫຍໍ້ BLUFFS ເພື່ອປົກຄຸມພວກມັນທັງຫມົດ. ເປັນສ່ວນຫນຶ່ງຂອງບົດລາຍງານ, EURECOM ໄດ້ນໍາສະເຫນີຕາຕະລາງຂອງອຸປະກອນທີ່ເຂົາເຈົ້າສາມາດ spoof ໂດຍໃຊ້ການໂຈມຕີເຫຼົ່ານີ້ແລະອັດຕາຜົນສໍາເລັດຂອງແຕ່ລະຫົກປະເພດ.
ກຸ່ມຄວາມສົນໃຈພິເສດ Bluetooth (SIG), ອົງການຈັດຕັ້ງທີ່ບໍ່ຫວັງຜົນກໍາໄລທີ່ເບິ່ງແຍງການພັດທະນາມາດຕະຖານ, ໄດ້ຮັບຮູ້ການຄົ້ນພົບຂອງ EURECOM. ໃນຂ່າວຄວາມປອດໄພ, ອົງການໄດ້ແນະນໍາວ່າຜູ້ຜະລິດປະຕິບັດເຕັກໂນໂລຢີ Bluetooth ໃນຜະລິດຕະພັນຂອງພວກເຂົາປະຕິບັດຕາມໂປໂຕຄອນຄວາມປອດໄພຢ່າງເຂັ້ມງວດເພື່ອປ້ອງກັນບໍ່ໃຫ້ການໂຈມຕີນີ້ເຮັດວຽກ. ຢ່າງໃດກໍ່ຕາມ, ມັນບໍ່ໄດ້ກ່າວເຖິງວ່າການເຊື່ອມຕໍ່ລຸ້ນໃນອະນາຄົດຈະແກ້ໄຂຈຸດອ່ອນທີ່ EURECOM ຄົ້ນພົບຫຼືບໍ່. ມາດຕະຖານ Bluetooth ຫຼ້າສຸດ, v5.4, ຖືກປ່ອຍອອກມາໃນເດືອນກຸມພາ 2023.
ແຫຼ່ງທີ່ມາ






(0)