BIAS: ការវាយប្រហារប៊្លូធូសដែលអនុញ្ញាតឱ្យធ្វើឱ្យខូចឧបករណ៍ដែលបានភ្ជាប់គ្នា

ប៉ុន្មានថ្ងៃមុននេះ ក្រុមអ្នកស្រាវជ្រាវមកពីសាលាសហព័ន្ធពហុបច្ចេកទេសសហព័ន្ធនៃទីក្រុង Lausanne បានចេញផ្សាយ ដែលពួកគេបានកំណត់អត្តសញ្ញាណ ភាពងាយរងគ្រោះក្នុងវិធីសាស្ត្រផ្គូផ្គង ឧបករណ៍ដែលត្រូវនឹងស្តង់ដារ ប៊្លូធូស បុរាណ (ប៊្លូធូស BR / EDR) ។

ភាពងាយរងគ្រោះត្រូវបានដាក់រហស្សនាមថាប៊ីអាយអេស និងបញ្ហា អនុញ្ញាតឱ្យអ្នកវាយប្រហាររៀបចំការតភ្ជាប់នៃឧបករណ៍ក្លែងក្លាយរបស់គាត់ជំនួសឱ្យឧបករណ៍ ពីអ្នកប្រើដែលបានចូលពីមុន និងឆ្លងកាត់នីតិវិធីនៃការផ្ទៀងផ្ទាត់ភាពជោគជ័យដោយមិនដឹងពីប៊ូតុងឆានែល (ប៊ូតុងភ្ជាប់) ដែលបានបង្កើតកំឡុងពេលផ្គូរផ្គងឧបករណ៍ដំបូងនិងអនុញ្ញាតដោយមិនធ្វើម្តងទៀតនូវនីតិវិធីបញ្ជាក់ដោយដៃនៅលើការភ្ជាប់នីមួយៗ។

ខ្លឹមសារនៃវិធីសាស្ត្រគឺថានៅពេលអ្នកភ្ជាប់ ទៅឧបករណ៍ដែលគាំទ្ររបៀបតភ្ជាប់សុវត្ថិភាព អ្នកវាយប្រហារប្រកាសពីអវត្តមាននៃរបៀបនេះហើយត្រឡប់ទៅវិធីសាស្ត្រផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវហួសសម័យ (របៀប "ទទួលមរតក") ។ នៅក្នុងរបៀប "កេរ្តិ៍ដំណែល" អ្នកវាយប្រហារផ្តួចផ្តើមការផ្លាស់ប្តូរតួនាទីជាទាសករហើយបង្ហាញឧបករណ៍របស់គាត់ជា "មេ" ទទួលយកនីតិវិធីផ្ទៀងផ្ទាត់។ បន្ទាប់មកអ្នកវាយប្រហារផ្ញើការជូនដំណឹងអំពីការបញ្ចប់ការផ្ទៀងផ្ទាត់ដោយជោគជ័យដោយមិនចាំបាច់មានប៊ូតុងឆានែលទេហើយឧបករណ៍នោះផ្ទៀងផ្ទាត់ទៅម្ខាងទៀត។

ការវាយប្រហារប៊្លូធូសប៊្លូធូស (ប៊ីអេអាយអេស) អាចត្រូវបានអនុវត្តតាមពីរវិធីផ្សេងគ្នាអាស្រ័យលើវិធីសាស្រ្តនៃការផ្គូរផ្គងងាយៗ (ទាំងការភ្ជាប់សុវត្ថិភាពចាស់ឬការភ្ជាប់សុវត្ថិភាព) ត្រូវបានប្រើពីមុនដើម្បីបង្កើតការតភ្ជាប់រវាងឧបករណ៍ទាំងពីរ។ ប្រសិនបើនីតិវិធីនៃការផ្គូរផ្គងត្រូវបានបញ្ចប់ដោយប្រើវិធីសាស្រ្តភ្ជាប់សុវត្ថិភាពអ្នកវាយប្រហារអាចអះអាងថាវាគឺជាឧបករណ៍ពីចម្ងាយដែលបានផ្គូរផ្គងដែលលែងគាំទ្រការភ្ជាប់ដែលមានសុវត្ថិភាពកាត់បន្ថយសុវត្ថិភាពក្នុងការផ្ទៀងផ្ទាត់។ 

បន្ទាប់ពីនោះអ្នកវាយប្រហារអាចទទួលបានជោគជ័យក្នុងការប្រើលេខកូដអ៊ីនគ្រីបខ្លីពេក។ មានផ្ទុកតែ ១ បៃនៃ entropy ហើយអនុវត្តការវាយប្រហាររបស់ KNOB ពីមុនដោយអ្នកស្រាវជ្រាវដដែលដើម្បីបង្កើតការភ្ជាប់ប៊្លូធូសដែលបានអ៊ីនគ្រីបក្រោមការចង្អុលបង្ហាញនៃឧបករណ៍ស្របច្បាប់ (ប្រសិនបើឧបករណ៍នេះមានការការពារប្រឆាំងនឹងការវាយប្រហាររបស់ KNOB ហើយទំហំគ្រាប់ចុចមិនអាចត្រូវបានកាត់បន្ថយអ្នកវាយប្រហារនឹងមិនអាចបង្កើតបណ្តាញទំនាក់ទំនងដែលបានអ៊ីនគ្រីបបានទេ) ប៉ុន្តែ នឹងបន្តត្រូវបានផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវទៅម៉ាស៊ីន) ។

សម្រាប់ការកេងប្រវ័ញ្ចដោយជោគជ័យ ភាពងាយរងគ្រោះឧបករណ៍របស់អ្នកវាយប្រហារត្រូវការនៅក្នុងឧបករណ៍ប៊្លូធូសដែលងាយរងគ្រោះនិងអ្នកវាយប្រហារ អ្នកត្រូវកំណត់អាសយដ្ឋានរបស់ឧបករណ៍ពីចម្ងាយដែលការតភ្ជាប់ត្រូវបានធ្វើឡើងពីមុន។

ក្រុមអ្នកស្រាវជ្រាវបានចេញផ្សាយប្រអប់ឧបករណ៍គំរូមួយដែលអនុវត្តវិធីសាស្ត្រវាយប្រហារដែលបានស្នើឡើងនិងបានបង្ហាញពីរបៀបធ្វើឱ្យខូចដល់ការភ្ជាប់នៃស្មាតហ្វូន Pixel 2 ដែលបានភ្ជាប់ពីមុនដោយប្រើកុំព្យូទ័រយួរដៃលីនុចនិងកាតប៊្លូធូស CYW920819 ។

វិធីសាស្ត្រ BIAS អាចត្រូវបានអនុវត្តដោយហេតុផលដូចតទៅ៖ ការបង្កើតប៊្លូធូសភ្ជាប់ដែលមានសុវត្ថិភាពមិនត្រូវបានអ៊ិនគ្រីបទេហើយការជ្រើសរើសវិធីសាស្ត្រផ្គូផ្គងការតភ្ជាប់ដែលមានសុវត្ថិភាពមិនអនុវត្តសម្រាប់ការភ្ជាប់ដែលបានបង្កើតរួចហើយការបង្កើតការភ្ជាប់ដែលមានសុវត្ថិភាពនៃតំណភ្ជាប់ដែលមានស្រាប់មិនមាន។ មិនតម្រូវឱ្យមានការផ្ទៀងផ្ទាត់គ្នាទៅវិញទៅមកទេឧបករណ៍ប៊្លូធូសអាចធ្វើការផ្លាស់ប្តូរតួនាទីនៅពេលណាមួយបន្ទាប់ពីការស្វែងរកមូលដ្ឋានហើយឧបករណ៍ដែលត្រូវបានភ្ជាប់ជាមួយការភ្ជាប់សុវត្ថិភាពអាចប្រើតំណភ្ជាប់ដែលមានសុវត្ថិភាពនៅពេលបង្កើតការភ្ជាប់ដែលមានសុវត្ថិភាព។

បញ្ហានេះបណ្តាលមកពីកង្វះការចងចាំនិងបង្ហាញរាងវានៅក្នុងជង់ប៊្លូធូសច្រើន និងកម្មវិធីបង្កប់នៃបន្ទះឈីបប៊្លូធូស រួមមាន Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple និង Samsung ថូខឹនប្រើនៅក្នុងស្មាតហ្វូនកុំព្យូទ័រយួរដៃកុំព្យូទ័រយួរដៃតែមួយគ្រឿងនិងគ្រឿងបន្លាស់ពីក្រុមហ៊ុនផលិតផ្សេងៗគ្នា។

អ្នកស្រាវជ្រាវបានសាកល្បងឧបករណ៍ចំនួន ៣០ (Apple iPhone / iPad / MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel / Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B + ជាដើម) ដែលប្រើបន្ទះឈីបចំនួន ២៨ ផ្សេងៗគ្នាហើយបានជូនដំណឹងដល់អ្នកផលិតនូវភាពងាយរងគ្រោះ។ ខែធ្នូចុងក្រោយ។ វាមិនទាន់មានព័ត៌មានលម្អិតនៅឡើយទេថាតើក្រុមហ៊ុនផលិតណាដែលបានចេញផ្សាយបច្ចុប្បន្នភាពកម្មវិធីបង្កប់ជាមួយនឹងដំណោះស្រាយ។

ដែលបានផ្ដល់ឱ្យនេះ អង្គការប៊្លូធូស SIG ទទួលខុសត្រូវចំពោះការអភិវឌ្ឍស្តង់ដារប៊្លូធូស បានប្រកាសការអភិវឌ្ឍនៃការធ្វើបច្ចុប្បន្នភាពទៅនឹងការបញ្ជាក់ប៊្លូធូស។ ការបោះពុម្ពផ្សាយថ្មីកំណត់យ៉ាងច្បាស់នូវករណីដែលការផ្លាស់ប្តូរតួនាទីជាទាសករត្រូវបានអនុញ្ញាតមានតំរូវការចាំបាច់សម្រាប់ការផ្ទៀងផ្ទាត់គ្នាទៅវិញទៅមកនៅពេលប្តូរទៅរបៀប 'កេរ្តិ៍ដំណែល' ហើយវាត្រូវបានណែនាំអោយពិនិត្យមើលប្រភេទអ៊ិនគ្រីបដើម្បីជៀសវាងការថយចុះនៃការភ្ជាប់។ កំរិតការពារ។

ប្រភព: https://www.kb.cert.org


ខ្លឹមសារនៃអត្ថបទប្រកាន់ខ្ជាប់នូវគោលការណ៍របស់យើង ក្រមសីលធម៌វិចារណកថា។ ដើម្បីរាយការណ៍ការចុចកំហុស នៅទីនេះ.

ធ្វើជាយោបល់ដំបូង

ទុកឱ្យយោបល់របស់អ្នក

អាសយដ្ឋានអ៊ីមែលរបស់អ្នកនឹងមិនត្រូវបានបោះពុម្ភ។ អ្នកគួរតែអនុវត្តតាម *

*

*

  1. ទទួលខុសត្រូវចំពោះទិន្នន័យ: មីហ្គែល - ហ្គែលហ្គេតថន
  2. គោលបំណងនៃទិន្នន័យ៖ គ្រប់គ្រង SPAM ការគ្រប់គ្រងមតិយោបល់។
  3. ភាពស្របច្បាប់៖ ការយល់ព្រមរបស់អ្នក
  4. ការប្រាស្រ័យទាក់ទងទិន្នន័យ៖ ទិន្នន័យនឹងមិនត្រូវបានទាក់ទងទៅភាគីទីបីឡើយលើកលែងតែកាតព្វកិច្ចផ្នែកច្បាប់។
  5. ការផ្ទុកទិន្នន័យ៖ មូលដ្ឋានទិន្នន័យដែលរៀបចំដោយបណ្តាញ Occentus (EU)
  6. សិទ្ធិ៖ នៅពេលណាដែលអ្នកអាចដាក់កម្រិតទាញយកមកវិញនិងលុបព័ត៌មានរបស់អ្នក។