একটি বিটি দুর্বলতা blurtooth যা হ্যাকারগুলিকে কাছের ডিভাইসে সংযোগ করতে দেয়

ব্লুথু-আক্রমন

সম্প্রতি প্রকাশিত দুর্বলতা ওয়্যারলেস স্ট্যান্ডার্ড ব্লুটুথ হ্যাকারদের ডিভাইসের সাথে সংযোগ করার অনুমতি দিতে পারে দূরবর্তী অবস্থান নির্দিষ্ট জায়গায় এবং ব্যবহারকারীর অ্যাপ্লিকেশন অ্যাক্সেস।

দুর্বলতা, বলা হয় Blurtooth, কয়েক দিন আগে শিল্প সংস্থা ব্লুটুথ SIG দ্বারা বিশদ ছিল was যিনি মান উন্নয়নের তদারকি করেন। এবং এটি কি স্মার্টফোন থেকে আইওটি ডিভাইসগুলি "ইন্টারনেটের জিনিসগুলি" পর্যন্ত বিশ্বের কোটি কোটি ডিভাইসে ব্লুটুথ পাওয়া যায়।

Blurtooth এর দুর্বলতা এটি আবিষ্কার করেছেন ইপিএফএল ইকোল পলিটেক্নিক ফেডারেল ডি লসান এবং সুইজারল্যান্ডের পারডিউ বিশ্ববিদ্যালয় থেকে গবেষকরা।

ভোক্তা প্রযুক্তির জগতে, এটি সাধারণত ফোনের সাথে ওয়্যারলেস হেডসেটগুলি জুড়ানোর মতো কাজের জন্য স্বল্প-পরিসরের সংযোগগুলি পাওয়ার জন্য ব্যবহৃত হয়।

তবে ব্লুটুথ এছাড়াও কয়েক শতাধিক ফুট দূরত্বে দীর্ঘ পরিসরের ডেটা স্থানান্তরকে সমর্থন করে, হ্যাকাররা আক্রমণ চালাতে ব্লুরতুথ ব্যবহার করে কাজে লাগাতে পারে এমন একটি পরিসীমা।

দুর্বলতা যেভাবে সংযোগগুলির সুরক্ষাটি ব্লুটুথ যাচাই করে তাতে দুর্বলতা কাজে লাগায়।

সাধারণত, কোনও ডিভাইস অন্য সিস্টেমের সাথে সংযুক্ত হওয়ার আগে একজন ব্যবহারকারীকে ম্যানুয়ালি একটি সংযোগের অনুরোধ অনুমোদন করতে হবে, তবে ব্লুরটোথ এই প্রতিরক্ষাটি সঙ্কুচিত করার অনুমতি দেয়।

যেহেতু হ্যাকার বা পর্যাপ্ত জ্ঞানযুক্ত কেউ দুর্বলতা কাজে লাগাতে  একটি ব্লুটুথ ডিভাইসটির ছদ্মবেশ তৈরি করার জন্য দূষিত সিস্টেমটি কনফিগার করতে পারে যে ব্যবহারকারী ইতিমধ্যে ছিল অনুমোদিতযেমন তাদের ওয়্যারলেস হেডফোন এবং ব্যবহারকারীর মেশিনে ব্লুটুথ-সক্ষম অ্যাপ্লিকেশনগুলিতে অ্যাক্সেস।

ব্লুর্টুথের আক্রমণগুলি ভিত্তিক একটি বিল্ট-ইন ব্লুটুথ সুরক্ষা বৈশিষ্ট্য হিসাবে পরিচিত সিটিকেডি। সাধারণত, এই ফাংশন এটি এনক্রিপ্ট সংযোগগুলিতে সহায়তা করতে ব্যবহৃত হয়। পূর্ববর্তী অনুমোদিত ডিভাইসের প্রমাণীকরণ কীটি পাওয়ার জন্য কোনও হ্যাকার এটি ব্যবহার করতে পারে, যা বৈধ প্রান্তিক চিহ্নগুলিকে ফাঁকি দেওয়া এবং এভাবে ব্যবহারকারীকে আগত সংযোগগুলি অনুমোদনের প্রয়োজনীয়তা রোধ করতে সক্ষম করে।

ব্লুটুথের সীমিত ওয়্যারলেস পরিসর দুর্বলতার দ্বারা সৃষ্ট হুমকি হ্রাস করে। ক্ষতিগ্রস্থ প্রযুক্তির দুটি সংস্করণ, লো এনার্জি এবং বেসিক রেট কেবল প্রায় 300 ফুট পর্যন্ত দূরত্বে সংযোগগুলি সমর্থন করে। কিন্তু ভোক্তা ডিভাইসে এই দুটি ব্লুটুথ সংস্করণের ব্যাপক সহায়তার অর্থ হ'ল বিপুল সংখ্যক টার্মিনাল সম্ভাব্য দুর্বল হতে পারে।

জন্য শিল্প সংস্থা ব্লুটুথ সিআইজি বলেছে সংস্করণ ব্যবহার করে কিছু ডিভাইস ব্লুটুথ 4.0 থেকে 5.0 পর্যন্ত প্রভাবিত হয়। সর্বশেষতম সংস্করণ 5.2, যা এখনও ব্যাপকভাবে গৃহীত হয়নি, দৃশ্যত এটি দুর্বল নয়, যখন সংস্করণ 5.1 এ কিছু বিল্ট-ইন বৈশিষ্ট্য রয়েছে যা ডিভাইস নির্মাতারা ব্লুরটোথ আক্রমণগুলি ব্লক করতে সক্ষম করতে পারে।

সুরক্ষা প্রম্পটে, ব্লুটুথ এসআইজি এটি বলেছে যে এটি শিল্পের প্রতিক্রিয়া বাড়ানোর জন্য ডিভাইস নির্মাতাদের সাথে দুর্বলতার বিবরণ "ব্যাপকভাবে যোগাযোগ করছে"। গোষ্ঠীটি "প্রয়োজনীয় প্যাচগুলি দ্রুত সংহত করতে তাদের উত্সাহ দেয়" " প্যাচগুলি কখন উপলব্ধ হবে বা কোন ডিভাইসগুলির প্রয়োজন হবে তা এখনও পরিষ্কার নয়।

ব্লুটুথ এসআইজি শুক্রবার নিম্নলিখিত বিবৃতিটি প্রকাশ করেছে:

আমরা বিএলআরটুথ দুর্বলতার বিষয়ে কিছু স্পষ্টতা দিতে চাই। ব্লুটুথ সিগের প্রাথমিক প্রকাশ্য বিবৃতি নির্দেশ করেছে যে দুর্বলতা ডিভাইসগুলিকে মূল ব্লুটুথ স্পেসিফিকেশনের 4.0 থেকে 5.0 সংস্করণ ব্যবহার করে affect

যাইহোক, এটি এখন কেবলমাত্র 4.2 এবং 5.0 সংস্করণগুলি নির্দেশ করে। এছাড়াও, বিএলআরটুথ দুর্বলতা এই সংস্করণগুলি ব্যবহার করে সমস্ত ডিভাইসকে প্রভাবিত করে না।

আক্রমণ করার জন্য সম্ভাব্যভাবে উন্মুক্ত হওয়ার জন্য, কোনও ডিভাইস অবশ্যই বিআর / ইডিআর এবং এলই উভয়কে একই সাথে সমর্থন করতে হবে, ক্রস-ট্রান্সপোর্টের কী ডেরাইভেশন এবং একটি নির্দিষ্ট উপায়ে লিভারেজ পিয়ারিং এবং উত্পন্ন কীগুলি সমর্থন করবে। এই সমস্যার সমাধানটি ব্লুটুথ বেসিক স্পেসিফিকেশন 5.1 এবং তারপরে বর্ণিত হয়েছে এবং ব্লুটুথ এসআইজি দুর্বল পণ্য সহ সদস্যদের এই পরিবর্তনটিকে পুরানো ডিজাইনে অন্তর্ভুক্ত করার জন্য সুপারিশ করেছে, যখন সম্ভব হবে।

পরিশেষে এটি উল্লেখ করা হয়েছে যে ব্যবহারকারীরা ফার্মওয়্যার এবং অপারেটিং সিস্টেমের রিলিজ নোটগুলি পরীক্ষা করে তাদের ডিভাইসটি BLURtooth আক্রমণগুলির জন্য কোনও প্যাচ পেয়েছে কিনা তা ট্র্যাক রাখতে পারে  সিভিই- 2020-15802।


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়বদ্ধ: মিগুয়েল অ্যাঞ্জেল গাটান
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।