બ્લટૂથ બીટી નબળાઈ જે હેકર્સને નજીકના ઉપકરણોથી કનેક્ટ કરવાની મંજૂરી આપે છે

બ્લૂટૂથ એટેક

માં તાજેતરમાં જાહેર કરાયેલ નબળાઈ વાયરલેસ માનક બ્લૂટૂથ હેકર્સને ડિવાઇસેસથી કનેક્ટ થવા દેશે દૂરસ્થ રૂપે ચોક્કસ વિસ્તારમાં અને applicationsક્સેસ વપરાશકર્તા એપ્લિકેશનો.

નબળાઈ, કહેવાય છે બ્લુરટૂથ, થોડા દિવસો પહેલા ઉદ્યોગ સંસ્થા બ્લૂટૂથ SIG દ્વારા વિગતવાર હતી જે ધોરણના વિકાસની દેખરેખ રાખે છે. અને તે છે કે વિશ્વભરના કરોડો ઉપકરણોમાં બ્લૂટૂથ મળી આવે છે, સ્માર્ટફોનથી આઇઓટી ડિવાઇસેસ "ઇન્ટરનેટની વસ્તુઓ".

બ્લરટૂથની નબળાઈ ઇપીએફએલ ઇકોલે પોલિટેકનીક ફેડરલ ડી લૌઝને અને સ્વિટ્ઝર્લ .ન્ડની પરડ્યુ યુનિવર્સિટીના સંશોધનકારો દ્વારા તેની શોધ થઈ.

ઉપભોક્તા તકનીકીની દુનિયામાં, તેનો ઉપયોગ ફોન સાથે વાયરલેસ હેડસેટ્સની જોડી બનાવવા જેવા કાર્યો માટે ટૂંકા-અંતરના જોડાણોને પાવર કરવા માટે થાય છે.

પરંતુ બ્લૂટૂથ ઘણા સો ફુટ સુધીના અંતરે લાંબા અંતરના ડેટા ટ્રાન્સફરને પણ સપોર્ટ કરે છે, તે શ્રેણી કે હેકર્સ બ્લૂરથૂથનો ઉપયોગ કરીને હુમલા શરૂ કરવા માટે તેનો ઉપયોગ કરી શકે છે.

બ્લૂટૂથ કનેક્શન્સની સુરક્ષાની ચકાસણી કરે છે તે રીતે નબળાઇ નબળાઇનો ઉપયોગ કરે છે.

લાક્ષણિક રીતે, કોઈ ઉપકરણને બીજી સિસ્ટમ સાથે કનેક્ટ કરવામાં આવે તે પહેલાં વપરાશકર્તાએ મેન્યુઅલી કનેક્શન વિનંતીને મંજૂરી આપવી આવશ્યક છે, પરંતુ બ્લરથૂથ આ સંરક્ષણને પરિભ્રમણ કરવાની મંજૂરી આપે છે.

કેમ કે હેકર અથવા કોઈ પૂરતું જ્ withાન ધરાવતું નબળાઈનો ઉપયોગ કરવા  બ્લૂટૂથ ડિવાઇસની ersોંગ માટે દૂષિત સિસ્ટમ ગોઠવી શકે છે કે વપરાશકર્તા પાસે પહેલેથી જ હતી માન્યજેમ કે તેમના વાયરલેસ હેડફોનો અને વપરાશકર્તાના મશીન પર બ્લૂટૂથ-સક્ષમ એપ્લિકેશનોની .ક્સેસ.

બ્લરટૂથના હુમલાઓ આધારિત છે તરીકે બિલ્ટ-ઇન બ્લૂટૂથ સુરક્ષા સુવિધા સીટીકેડી. સામાન્ય રીતે, આ કાર્ય તેનો ઉપયોગ એન્ક્રિપ્ટ જોડાણોને સહાય કરવા માટે થાય છે. પરંતુ હેકર અગાઉના મંજૂર ડિવાઇસની ntથેંટીકશન કી પ્રાપ્ત કરવામાં સક્ષમ હોવા માટે તેનું શોષણ કરી શકે છે, જે તે છે જે કાયદેસર અંતિમ બિંદુઓને બનાવવાનું શક્ય બનાવે છે અને આમ વપરાશકર્તાને આવતા જોડાણોને મંજૂરી આપવાની જરૂરિયાતને અવરોધે છે.

બ્લૂટૂથની મર્યાદિત વાયરલેસ રેંજ નબળાઈ દ્વારા pભેલા ખતરાને ઘટાડે છે. અસરગ્રસ્ત ટેકનોલોજીની બે આવૃત્તિઓ, ઓછી Energyર્જા અને મૂળભૂત દર, ફક્ત 300 ફુટ સુધીના અંતરે જોડાણોને સમર્થન આપે છે. પરંતુ ઉપભોક્તા ઉપકરણો પર તે બે બ્લૂટૂથ સંસ્કરણોના વ્યાપક સમર્થનનો અર્થ એ છે કે મોટી સંખ્યામાં ટર્મિનલ સંભવિત રીતે સંવેદનશીલ હોઈ શકે છે.

માટે ઉદ્યોગ સંસ્થા બ્લૂટૂથ SIG એ જણાવ્યું છે સંસ્કરણોનો ઉપયોગ કરીને કેટલાક ઉપકરણો બ્લૂટૂથ to.૦ થી .4.0.૦ અસરગ્રસ્ત છે. નવીનતમ સંસ્કરણ 5.2, જે હજી સુધી વ્યાપક રૂપે અપનાવવામાં આવ્યું નથી, તે દેખીતી રીતે સંવેદનશીલ નથી, જ્યારે સંસ્કરણ 5.1 માં કેટલીક બિલ્ટ-ઇન સુવિધાઓ છે જે ઉપકરણ ઉત્પાદકો બ્લરટૂથ એટેકને અવરોધિત કરવામાં સક્ષમ કરી શકે છે.

સુરક્ષા પ્રોમ્પ્ટ પર, બ્લૂટૂથ SIG તેણે કહ્યું કે તે ઉદ્યોગના પ્રતિસાદને વેગ આપવા માટે ઉપકરણ ઉત્પાદકો સાથેની નબળાઈની વિગતોને "વ્યાપકપણે વાતચીત કરી રહ્યું છે". જૂથ "તેમને જરૂરી પેચોને ઝડપથી એકીકૃત કરવા પ્રોત્સાહિત કરે છે." પેચો ક્યારે ઉપલબ્ધ થશે અથવા કયા ઉપકરણોને તેમની જરૂર પડશે તે હજી સ્પષ્ટ નથી.

બ્લૂટૂથ SIG એ શુક્રવારે નીચે આપેલ નિવેદન પ્રકાશિત કર્યું:

અમે બીએલઆર ટૂથ નબળાઈ અંગે થોડું સ્પષ્ટતા આપવા માંગીએ છીએ. બ્લૂટૂથ SIG ના પ્રારંભિક જાહેર નિવેદનમાં સંકેત આપવામાં આવ્યું છે કે નબળાઈ મુખ્ય બ્લૂટૂથ સ્પષ્ટીકરણના સંસ્કરણો 4.0 થી 5.0 નો ઉપયોગ કરીને ઉપકરણોને અસર કરી શકે છે.

જો કે, હવે તે ફક્ત આવૃત્તિઓ 4.2 અને 5.0 સૂચવવા માટે નિશ્ચિત કરવામાં આવી છે. ઉપરાંત, BLURtooth નબળાઈ આ સંસ્કરણોનો ઉપયોગ કરીને બધા ઉપકરણોને અસર કરતી નથી.

હુમલો કરવા માટે સંભવિત ખુલ્લા થવા માટે, ઉપકરણએ એક સાથે બીઆર / ઇડીઆર અને એલઇ બંનેને ટેકો આપવો જોઈએ, ક્રોસ-ટ્રાન્સપોર્ટ કી ડેરિવેશનને સમર્થન આપવું જોઈએ, અને કોઈ ચોક્કસ રીતે લીવરિંગ પીઅરિંગ અને ડેરિવેટેડ કીઓનો ઉપયોગ કરવો જોઈએ. આ સમસ્યાના સમાધાનનું વર્ણન બ્લૂટૂથ મૂળભૂત સ્પષ્ટીકરણ 5.1 અને પછીનામાં વર્ણવવામાં આવ્યું છે, અને બ્લૂટૂથ એસ.જી. સંવેદનશીલ ઉત્પાદનોવાળા સભ્યોને ભલામણ કરે છે કે આ ફેરફારને શક્ય હોય ત્યારે જૂની ડિઝાઇનમાં શામેલ કરવામાં આવે.

આખરે તે ઉલ્લેખ કરવામાં આવે છે કે વપરાશકર્તાઓ ફર્મવેર અને operatingપરેટિંગ સિસ્ટમની પ્રકાશન નોંધો માટે ચકાસણી કરીને તેમના ઉપકરણને BLURtooth હુમલાઓ માટે પેચ પ્રાપ્ત કરી છે કે કેમ તેનો ટ્ર keepક રાખી શકે છે.  સીવીઇ -2020-15802.


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.