ភាពងាយរងគ្រោះមួយដែលត្រូវបានបង្ហាញថ្មីៗនេះ ស្តង់ដារឥតខ្សែ ប៊្លូធូសអាចអនុញ្ញាតឱ្យពួក Hacker ភ្ជាប់ទៅឧបករណ៍ ពីចម្ងាយនៅក្នុងតំបន់ជាក់លាក់មួយនិងចូលប្រើកម្មវិធីអ្នកប្រើ។
ភាពងាយរងគ្រោះ, ហៅថា Blurtooth, ត្រូវបានគេលម្អិតពីរបីថ្ងៃមុនដោយរាងកាយឧស្សាហកម្មប៊្លូធូស SIG ដែលគ្រប់គ្រងការអភិវឌ្ឍស្តង់ដារ។ ហើយនោះគឺប៊្លូធូសត្រូវបានរកឃើញនៅក្នុងឧបករណ៍រាប់ពាន់លាននៅជុំវិញពិភពលោករាប់ចាប់ពីស្មាតហ្វូនរហូតដល់ឧបករណ៍ IoT "អ៊ិនធឺរណែតនៃអ្វីៗ" ។
ភាពងាយរងគ្រោះរបស់ Blurtooth វាត្រូវបានរកឃើញដោយអ្នកស្រាវជ្រាវមកពី EPFL École Polytechnique Fédérale de Lausanne និងសាកលវិទ្យាល័យ Purdue នៃប្រទេសស្វីស។
នៅក្នុងពិភពបច្ចេកវិទ្យាអតិថិជនជាទូទៅត្រូវបានប្រើដើម្បីផ្តល់ថាមពលដល់ការតភ្ជាប់រយៈខ្លីសម្រាប់កិច្ចការដូចជាភ្ជាប់កាសឥតខ្សែជាមួយទូរស័ព្ទ។
ប៉ុន្តែប៊្លូធូសក៏គាំទ្រដល់ការផ្ទេរទិន្នន័យក្នុងចម្ងាយឆ្ងាយជាងចម្ងាយរាប់រយហ្វីតផងដែរដែលជាជួរដែលពួក Hacker អាចធ្វើអាជីវកម្មដោយប្រើ Blurtooth ដើម្បីបើកការវាយប្រហារ។
ភាពងាយរងគ្រោះទាញយកភាពទន់ខ្សោយតាមរបៀបដែលប៊្លូធូសបញ្ជាក់ពីសុវត្ថិភាពនៃការតភ្ជាប់។
ជាធម្មតាអ្នកប្រើត្រូវតែយល់ព្រមលើសំណើភ្ជាប់ដោយដៃមុនពេលឧបករណ៍របស់ពួកគេភ្ជាប់ទៅនឹងប្រព័ន្ធមួយផ្សេងទៀតប៉ុន្តែ Blurtooth អនុញ្ញាតឱ្យមានការការពារនេះ។
ចាប់តាំងពីអ្នក hacker ឬនរណាម្នាក់ដែលមានចំណេះដឹងគ្រប់គ្រាន់ ដើម្បីទាញយកភាពងាយរងគ្រោះ អាចកំណត់រចនាសម្ព័ន្ធប្រព័ន្ធព្យាបាទដើម្បីក្លែងបន្លំឧបករណ៍ប៊្លូធូស ដែលអ្នកប្រើមានរួចហើយ បានអនុម័តដូចជាកាសឥតខ្សែរបស់ពួកគេនិងការចូលប្រើកម្មវិធីប៊្លូធូសនៅលើម៉ាស៊ីនរបស់អ្នកប្រើ។
ការវាយប្រហាររបស់ Blurtooth គឺផ្អែកលើ លក្ខណៈពិសេសសុវត្ថិភាពប៊្លូធូសដែលភ្ជាប់មកជាមួយ ស៊ីខេខេ។ ជាធម្មតាមុខងារនេះ វាត្រូវបានប្រើដើម្បីជួយអ៊ិនគ្រីបការតភ្ជាប់។ ប៉ុន្តែវាអាចត្រូវបានកេងប្រវ័ញ្ចដោយពួក Hacker ដើម្បីទទួលបានកូនសោផ្ទៀងផ្ទាត់សម្រាប់ឧបករណ៍ដែលត្រូវបានអនុម័តពីមុនដែលជាអ្វីដែលធ្វើឱ្យវាអាចធ្វើឱ្យខូចដល់ចំណុចស្របច្បាប់ហើយដោយហេតុនេះជៀសវាងតម្រូវការសម្រាប់អ្នកប្រើដើម្បីអនុម័តការភ្ជាប់ចូល។
ជួរឥតខ្សែប៊្លូធូសមានកំណត់កាត់បន្ថយការគំរាមកំហែងដែលបង្កឡើងដោយភាពងាយរងគ្រោះ។ ការបោះពុម្ពបច្ចេកវិទ្យាដែលរងផលប៉ះពាល់ចំនួនពីរគឺថាមពលទាបនិងអត្រាមូលដ្ឋានគាំទ្រតែការតភ្ជាប់នៅចម្ងាយជិត ៣០០ ហ្វីត។ ប៉ុន្តែការគាំទ្រយ៉ាងទូលំទូលាយសម្រាប់ការបោះពុម្ពប៊្លូធូសទាំងពីរនៅលើឧបករណ៍អ្នកប្រើប្រាស់មានន័យថាចំនួនស្ថានីយធំ ៗ អាចងាយរងគ្រោះ។
រាងកាយឧស្សាហកម្មសម្រាប់ ប៊្លូធូស SIG បានបញ្ជាក់ថា ឧបករណ៍មួយចំនួនដែលប្រើជំនាន់ ប៊្លូធូស ៤.០ ទៅ ៥.០ ត្រូវបានប៉ះពាល់។ កំណែចុងក្រោយ ៥.២ ដែលមិនទាន់ត្រូវបានគេអនុម័តជាទូទៅគឺមិនងាយរងគ្រោះទេខណៈពេលដែលកំណែ ៥.១ មានលក្ខណៈពិសេសមួយចំនួនដែលអ្នកផលិតឧបករណ៍អាចជួយទប់ស្កាត់ការវាយប្រហារប្លូតូតូត។
នៅប្រអប់សុវត្ថិភាពប៊្លូធូស SIG វាបាននិយាយថាវាកំពុង "ទំនាក់ទំនងយ៉ាងទូលំទូលាយ" នៃភាពងាយរងគ្រោះជាមួយអ្នកផលិតឧបករណ៍ដើម្បីពន្លឿនការឆ្លើយតបរបស់ឧស្សាហកម្ម។ ក្រុម "លើកទឹកចិត្តឱ្យពួកគេបញ្ចូលបំណះចាំបាច់" ។ វាមិនទាន់ច្បាស់ទេថាតើបំណះនឹងមាននៅពេលណាឬឧបករណ៍ណាមួយនឹងត្រូវការវា។
ប៊្លូធូស SIG បានចេញសេចក្តីថ្លែងការណ៍ដូចខាងក្រោមនៅថ្ងៃសុក្រ៖
យើងចង់ផ្តល់ការបញ្ជាក់ខ្លះៗអំពីភាពងាយរងគ្រោះរបស់ BLURtooth ។ សេចក្តីថ្លែងការណ៍ជាសាធារណៈដំបូងរបស់ប៊្លូធូស SIG បានបង្ហាញថាភាពងាយរងគ្រោះអាចប៉ះពាល់ដល់ឧបករណ៍ដែលប្រើជំនាន់ ៤.០ ទៅ ៥.០ នៃប៊្លូធូសសំខាន់។
ទោះយ៉ាងណាឥឡូវនេះត្រូវបានជួសជុលដើម្បីបង្ហាញតែកំណែ ៤.២ និង ៥.០ ប៉ុណ្ណោះ។ ដូចគ្នានេះផងដែរភាពងាយរងគ្រោះ BLURtooth មិនប៉ះពាល់ដល់ឧបករណ៍ទាំងអស់ដោយប្រើជំនាន់ទាំងនេះទេ។
ដើម្បីឱ្យមានសក្តានុពលបើកចំហដើម្បីវាយប្រហារឧបករណ៍ត្រូវតែគាំទ្រទាំង BR / EDR និង LE ដំណាលគ្នាគាំទ្រការទាញយកគន្លឹះឆ្លងកាត់ឆ្លងកាត់និងអានុភាពដែលមានឥទ្ធិពលនិងគ្រាប់ចុចចេញមកតាមរបៀបជាក់លាក់។ ដំណោះស្រាយចំពោះបញ្ហានេះត្រូវបានពិពណ៌នានៅក្នុងប៊្លូធូសមូលដ្ឋានជាក់លាក់ ៥.១ និងក្រោយមកហើយប៊្លូធ័រអេសអាយបានណែនាំសមាជិកដែលមានផលិតផលងាយរងគ្រោះឱ្យបញ្ចូលការផ្លាស់ប្តូរនេះទៅជាការរចនាចាស់នៅពេលអាចធ្វើទៅបាន។
ជាចុងក្រោយវាត្រូវបានគេលើកឡើងថាអ្នកប្រើប្រាស់អាចតាមដានថាតើឧបករណ៍របស់ពួកគេបានទទួលការការពារការវាយប្រហារ BLURtooth ដោយពិនិត្យមើលកម្មវិធីបង្កប់និងកំណត់ត្រាចេញផ្សាយប្រព័ន្ធប្រតិបត្តិការសម្រាប់ CVE-2020-15802 ។
ធ្វើជាយោបល់ដំបូង