اینڈرائیڈ اتھارٹی کے مطابق، اس کمزوری سے فائدہ اٹھانے کے بارے میں شائع شدہ مواد دو ڈیوائسز کے درمیان بلوٹوتھ انکرپشن کیز پر جارحانہ انداز میں حملہ کرنے کا نسبتاً آسان طریقہ بتاتا ہے۔ کامیاب ہونے پر، حملہ آور آلہ کی نقالی کر سکتا ہے اور حساس ڈیٹا تک رسائی حاصل کر سکتا ہے۔
اربوں آلات بلوٹوتھ 4.2 پروٹوکول استعمال کر رہے ہیں۔
یہ استحصال بلوٹوتھ 4.2 یا اس کے بعد والے کسی بھی ڈیوائس پر کم از کم جزوی طور پر کام کرتا دکھائی دیتا ہے۔ یہ دیکھتے ہوئے کہ بلوٹوتھ 4.2 سپورٹ کو 2014 کے آخر میں لاگو کیا گیا تھا، اس کا مطلب ہے کہ یہ حملہ نظریاتی طور پر زیادہ تر جدید بلوٹوتھ ڈیوائسز پر کام کر سکتا ہے۔
EURECOM نے ان تمام کی نمائندگی کرنے کے لیے BLUFFS کا مخفف استعمال کرتے ہوئے حملوں کو چھ مختلف اندازوں میں تقسیم کیا۔ رپورٹ کے ایک حصے کے طور پر، EURECOM نے ان آلات کی ایک جدول پیش کی جو وہ ان حملوں کو استعمال کرتے ہوئے جعل سازی کر سکتے تھے اور چھ اقسام میں سے ہر ایک کی کامیابی کی شرح۔
بلوٹوتھ اسپیشل انٹرسٹ گروپ (SIG) – ایک غیر منافع بخش تنظیم جو معیارات کی ترقی کی نگرانی کرتی ہے – نے EURECOM کے نتائج کو تسلیم کیا ہے۔ ایک سیکیورٹی بلیٹن میں، تنظیم نے سفارش کی کہ اپنی مصنوعات میں بلوٹوتھ ٹیکنالوجی کو نافذ کرنے والے مینوفیکچررز اس حملے کو کام کرنے سے روکنے کے لیے سخت حفاظتی پروٹوکول پر عمل کریں۔ تاہم، انہوں نے اس بات کا ذکر نہیں کیا کہ آیا کنیکٹیویٹی کے معیار کے آنے والے ورژن EURECOM کے ذریعے دریافت کیے گئے خطرے کو ختم کریں گے۔ تازہ ترین بلوٹوتھ معیار v5.4 ہے، جو فروری 2023 میں جاری کیا گیا تھا۔
ماخذ لنک






تبصرہ (0)