બ્લૂટૂથ નબળાઈ તમને Android, Linux, macOS અને iOS ઉપકરણોને નિયંત્રિત કરવાની મંજૂરી આપે છે

નબળાઈ

જો શોષણ કરવામાં આવે તો, આ ખામીઓ હુમલાખોરોને સંવેદનશીલ માહિતીની અનધિકૃત ઍક્સેસ મેળવવા અથવા સામાન્ય રીતે સમસ્યાઓનું કારણ બની શકે છે.

થોડા દિવસો પહેલા માર્ક ન્યુલિન, જેમણે સાત વર્ષ પહેલાં માઉસજેકની નબળાઈ શોધી કાઢી હતી, બ્લૂટૂથ પ્રમાણીકરણ બાયપાસ નબળાઈની વિગતો બહાર પાડી જે એન્ડ્રોઇડ, લિનક્સ, મેકઓએસ અને આઇઓએસના બ્લૂટૂથ સ્ટેક્સને અસર કરતા વર્ષોથી હાજર છે પ્રવૃત્તિનું અનુકરણ કરીને કીસ્ટ્રોકને બદલવાની મંજૂરી આપે છે બ્લૂટૂથ દ્વારા કનેક્ટેડ ઇનપુટ ઉપકરણનું.

ભૂલ, CVE-2023-45866 તરીકે ઓળખાય છે, તેને શોષણ કરવા માટે કોઈ ખાસ હાર્ડવેરની જરૂર નથી અને હુમલો કીબોર્ડ ઇનપુટની ઍક્સેસ આપે છે, જેની મદદથી હુમલાખોર સિસ્ટમ પર આદેશો ચલાવવા, એપ્લિકેશન ઇન્સ્ટોલ કરવા અને સંદેશાઓને રીડાયરેક્ટ કરવા જેવી ક્રિયાઓ કરી શકે છે.

"કેટલાક બ્લૂટૂથ સ્ટેક્સમાં પ્રમાણીકરણ બાયપાસ નબળાઈઓ હોય છે જે હુમલાખોરને વપરાશકર્તાની પુષ્ટિ વિના ઓળખી શકાય તેવા હોસ્ટ સાથે કનેક્ટ થવા દે છે અને કીસ્ટ્રોક લગાવે છે," સુરક્ષા સંશોધક માર્ક ન્યુલિન, જેમણે ઓગસ્ટ 2023 માં સોફ્ટવેર વિક્રેતાઓને ખામીઓ જાહેર કરી હતી, જણાવ્યું હતું.

નબળાઈ અંગે, તે જાણ કરવામાં આવે છે કે તે છે, ખાસ કરીને, તે લક્ષ્ય ઉપકરણ યુક્તિઓ, તે બ્લૂટૂથ સ્પષ્ટીકરણમાં વ્યાખ્યાયિત "અનધિકૃત પેરિંગ મિકેનિઝમ" નો લાભ લઈને બ્લૂટૂથ કીબોર્ડ સાથે જોડાયેલ હોવાનું માને છે.

નબળાઈ ઊભી થાય છે કારણ કે બ્લૂટૂથ માટે HID ડ્રાઇવરો પાસે એક મોડ છે જે એન્ક્રિપ્ટેડ કનેક્શન્સ બનાવવા અને સ્થાપિત કરવાનું સરળ બનાવે છે દૂરસ્થ પેરિફેરલ ઉપકરણ દ્વારા, કોઈ પ્રમાણીકરણ જરૂરી નથી, જે કનેક્ટેડ ઉપકરણો દ્વારા કીબોર્ડ સંદેશાઓના પ્રસારણને સક્ષમ કરે છે, HID સ્ટેક દ્વારા પ્રક્રિયા કરવામાં આવે છે. આ દૃશ્ય વપરાશકર્તાના હસ્તક્ષેપની જરૂર વગર, દૂરસ્થ HID સંદેશ અવેજી હુમલાના અમલને પ્રોત્સાહિત કરે છે. હુમલાખોર પીડિતાથી 100 મીટર દૂર હોય ત્યારે આ પ્રકારનો હુમલો કરી શકાય છે.

મેં વાયરલેસ ગેમિંગ કીબોર્ડ્સમાં કેટલાક સંશોધન સાથે શરૂઆત કરી, પરંતુ તે ખોટા પ્રકારના ડમ્પસ્ટર ફાયર હોવાનું બહાર આવ્યું, તેથી મેં Appleના મેજિક કીબોર્ડમાં એક પડકાર શોધી કાઢ્યો. મારા અગાઉના પેરિફેરલ સંશોધનમાંથી મારી પાસે બે વસ્તુઓ નોંધપાત્ર રીતે ગેરહાજર હતી: બ્લૂટૂથ અને Apple.

સંશોધનની નમ્ર શરૂઆત હતી જ્યારે મને સમજાયું કે હું બ્લૂટૂથ, macOS અથવા iOS વિશે લગભગ કંઈ જાણતો નથી. મારી પાસે ઘણું શીખવાનું હતું, પરંતુ એક પ્રશ્ન બીજા તરફ દોરી ગયો, અને ટૂંક સમયમાં હું macOS અને iOS માં બિનઅધિકૃત બ્લૂટૂથ કીસ્ટ્રોક ઇન્જેક્શન નબળાઈઓ વિશે જાણ કરી રહ્યો હતો, બંને લોકડાઉન મોડમાં શોષણ કરી શકાય છે. આ બિંદુએ, મને હજુ પણ લાગતું હતું કે બ્લૂટૂથ કદાચ સારું છે, પરંતુ Apple સુરક્ષાનું મૃગજળ ઝાંખું થવા લાગ્યું હતું.

પ્રમાણીકરણ વિના ઉપકરણોને જોડવાની પ્રક્રિયા બ્લૂટૂથ વિશિષ્ટતાઓમાં વ્યાખ્યાયિત કરવામાં આવી છે અને, બ્લૂટૂથ સ્ટેકના રૂપરેખાંકનના આધારે, વપરાશકર્તા (પીડિત) ની પુષ્ટિની જરૂર વગર ઉપકરણને કનેક્ટ કરવાનું શક્ય બનાવે છે.

પહેલેથી જ શરૂઆતમાં ઉલ્લેખ કર્યો છે, અનેહુમલાને કોઈ વિશિષ્ટ હાર્ડવેરની જરૂર નથી અને તે Linux કમ્પ્યુટરથી કરી શકાય છે સામાન્ય બ્લૂટૂથ એડેપ્ટરનો ઉપયોગ કરીને. ખામી સંબંધિત વધારાની તકનીકી વિગતો ભવિષ્યમાં જાહેર કરવામાં આવે તેવી અપેક્ષા છે.

અનપેચ્ડ ઉપકરણો નીચેની શરતો હેઠળ સંવેદનશીલ છે:

  • Android ઉપકરણો જ્યારે બ્લૂટૂથ સક્ષમ હોય ત્યારે સંવેદનશીલ હોય છે
  • Linux/BlueZ બ્લૂટૂથને શોધી શકાય તેવું/કનેક્ટેબલ હોવું જરૂરી છે
  • iOS y MacOS જ્યારે બ્લૂટૂથ સક્ષમ હોય અને તમારા ફોન અથવા કોમ્પ્યુટર સાથે મેજિક કીબોર્ડ જોડી દેવામાં આવે ત્યારે તે સંવેદનશીલ હોય છે

Linux પર, બ્લુઝ કોડબેઝમાં "ક્લાસિક બોન્ડેડ ઓન્લી" સેટિંગ દ્વારા નબળાઈને સંબોધવામાં આવી હતી, જે "ટ્રુ" પર સેટ હતી. આ ફેરફાર એક સુરક્ષિત મોડને સક્ષમ કરે છે જે જોડાણ કર્યા પછી જ જોડાણો સ્થાપિત કરવાની મંજૂરી આપે છે, કારણ કે અગાઉ આ રૂપરેખાંકન "ખોટા" પર સેટ કરવામાં આવ્યું હતું, જે ચોક્કસ ઇનપુટ ઉપકરણો સાથે સુસંગતતા સમસ્યાઓને ઉકેલવા માટે સુરક્ષા સાથે સમાધાન કરે છે.

Android ના સૌથી તાજેતરના સંસ્કરણોમાં ઉપયોગમાં લેવાતા બ્લૂટૂથ સ્ટેક નબળાઈને ઠીક કરે છે બધા એન્ક્રિપ્ટેડ કનેક્શન્સ માટે પ્રમાણીકરણની આવશ્યકતા દ્વારા. એન્ડ્રોઇડ માટે ફિક્સ ફક્ત 11 થી 14 સુધીની શાખાઓમાં જ ઉપલબ્ધ છે. Pixel ઉપકરણો માટે, નબળાઈને ડિસેમ્બરમાં રજૂ કરાયેલ ફર્મવેર અપડેટ દ્વારા સંબોધવામાં આવી હતી. જો કે, 4.2.2 અને 10 ની વચ્ચેના Android સંસ્કરણો માટે, નબળાઈ હજી પણ હાજર છે.

છેલ્લે, જો તમે તેના વિશે વધુ જાણવામાં રસ ધરાવો છો, તો તમે માં વિગતોનો સંપર્ક કરી શકો છો નીચેની કડી


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.