થોડા દિવસો પહેલા માર્ક ન્યુલિન, જેમણે સાત વર્ષ પહેલાં માઉસજેકની નબળાઈ શોધી કાઢી હતી, બ્લૂટૂથ પ્રમાણીકરણ બાયપાસ નબળાઈની વિગતો બહાર પાડી જે એન્ડ્રોઇડ, લિનક્સ, મેકઓએસ અને આઇઓએસના બ્લૂટૂથ સ્ટેક્સને અસર કરતા વર્ષોથી હાજર છે પ્રવૃત્તિનું અનુકરણ કરીને કીસ્ટ્રોકને બદલવાની મંજૂરી આપે છે બ્લૂટૂથ દ્વારા કનેક્ટેડ ઇનપુટ ઉપકરણનું.
ભૂલ, CVE-2023-45866 તરીકે ઓળખાય છે, તેને શોષણ કરવા માટે કોઈ ખાસ હાર્ડવેરની જરૂર નથી અને હુમલો કીબોર્ડ ઇનપુટની ઍક્સેસ આપે છે, જેની મદદથી હુમલાખોર સિસ્ટમ પર આદેશો ચલાવવા, એપ્લિકેશન ઇન્સ્ટોલ કરવા અને સંદેશાઓને રીડાયરેક્ટ કરવા જેવી ક્રિયાઓ કરી શકે છે.
"કેટલાક બ્લૂટૂથ સ્ટેક્સમાં પ્રમાણીકરણ બાયપાસ નબળાઈઓ હોય છે જે હુમલાખોરને વપરાશકર્તાની પુષ્ટિ વિના ઓળખી શકાય તેવા હોસ્ટ સાથે કનેક્ટ થવા દે છે અને કીસ્ટ્રોક લગાવે છે," સુરક્ષા સંશોધક માર્ક ન્યુલિન, જેમણે ઓગસ્ટ 2023 માં સોફ્ટવેર વિક્રેતાઓને ખામીઓ જાહેર કરી હતી, જણાવ્યું હતું.
નબળાઈ અંગે, તે જાણ કરવામાં આવે છે કે તે છે, ખાસ કરીને, તે લક્ષ્ય ઉપકરણ યુક્તિઓ, તે બ્લૂટૂથ સ્પષ્ટીકરણમાં વ્યાખ્યાયિત "અનધિકૃત પેરિંગ મિકેનિઝમ" નો લાભ લઈને બ્લૂટૂથ કીબોર્ડ સાથે જોડાયેલ હોવાનું માને છે.
નબળાઈ ઊભી થાય છે કારણ કે બ્લૂટૂથ માટે HID ડ્રાઇવરો પાસે એક મોડ છે જે એન્ક્રિપ્ટેડ કનેક્શન્સ બનાવવા અને સ્થાપિત કરવાનું સરળ બનાવે છે દૂરસ્થ પેરિફેરલ ઉપકરણ દ્વારા, કોઈ પ્રમાણીકરણ જરૂરી નથી, જે કનેક્ટેડ ઉપકરણો દ્વારા કીબોર્ડ સંદેશાઓના પ્રસારણને સક્ષમ કરે છે, HID સ્ટેક દ્વારા પ્રક્રિયા કરવામાં આવે છે. આ દૃશ્ય વપરાશકર્તાના હસ્તક્ષેપની જરૂર વગર, દૂરસ્થ HID સંદેશ અવેજી હુમલાના અમલને પ્રોત્સાહિત કરે છે. હુમલાખોર પીડિતાથી 100 મીટર દૂર હોય ત્યારે આ પ્રકારનો હુમલો કરી શકાય છે.
મેં વાયરલેસ ગેમિંગ કીબોર્ડ્સમાં કેટલાક સંશોધન સાથે શરૂઆત કરી, પરંતુ તે ખોટા પ્રકારના ડમ્પસ્ટર ફાયર હોવાનું બહાર આવ્યું, તેથી મેં Appleના મેજિક કીબોર્ડમાં એક પડકાર શોધી કાઢ્યો. મારા અગાઉના પેરિફેરલ સંશોધનમાંથી મારી પાસે બે વસ્તુઓ નોંધપાત્ર રીતે ગેરહાજર હતી: બ્લૂટૂથ અને Apple.
સંશોધનની નમ્ર શરૂઆત હતી જ્યારે મને સમજાયું કે હું બ્લૂટૂથ, macOS અથવા iOS વિશે લગભગ કંઈ જાણતો નથી. મારી પાસે ઘણું શીખવાનું હતું, પરંતુ એક પ્રશ્ન બીજા તરફ દોરી ગયો, અને ટૂંક સમયમાં હું macOS અને iOS માં બિનઅધિકૃત બ્લૂટૂથ કીસ્ટ્રોક ઇન્જેક્શન નબળાઈઓ વિશે જાણ કરી રહ્યો હતો, બંને લોકડાઉન મોડમાં શોષણ કરી શકાય છે. આ બિંદુએ, મને હજુ પણ લાગતું હતું કે બ્લૂટૂથ કદાચ સારું છે, પરંતુ Apple સુરક્ષાનું મૃગજળ ઝાંખું થવા લાગ્યું હતું.
પ્રમાણીકરણ વિના ઉપકરણોને જોડવાની પ્રક્રિયા બ્લૂટૂથ વિશિષ્ટતાઓમાં વ્યાખ્યાયિત કરવામાં આવી છે અને, બ્લૂટૂથ સ્ટેકના રૂપરેખાંકનના આધારે, વપરાશકર્તા (પીડિત) ની પુષ્ટિની જરૂર વગર ઉપકરણને કનેક્ટ કરવાનું શક્ય બનાવે છે.
પહેલેથી જ શરૂઆતમાં ઉલ્લેખ કર્યો છે, અનેહુમલાને કોઈ વિશિષ્ટ હાર્ડવેરની જરૂર નથી અને તે Linux કમ્પ્યુટરથી કરી શકાય છે સામાન્ય બ્લૂટૂથ એડેપ્ટરનો ઉપયોગ કરીને. ખામી સંબંધિત વધારાની તકનીકી વિગતો ભવિષ્યમાં જાહેર કરવામાં આવે તેવી અપેક્ષા છે.
અનપેચ્ડ ઉપકરણો નીચેની શરતો હેઠળ સંવેદનશીલ છે:
- Android ઉપકરણો જ્યારે બ્લૂટૂથ સક્ષમ હોય ત્યારે સંવેદનશીલ હોય છે
- Linux/BlueZ બ્લૂટૂથને શોધી શકાય તેવું/કનેક્ટેબલ હોવું જરૂરી છે
- iOS y MacOS જ્યારે બ્લૂટૂથ સક્ષમ હોય અને તમારા ફોન અથવા કોમ્પ્યુટર સાથે મેજિક કીબોર્ડ જોડી દેવામાં આવે ત્યારે તે સંવેદનશીલ હોય છે
Linux પર, બ્લુઝ કોડબેઝમાં "ક્લાસિક બોન્ડેડ ઓન્લી" સેટિંગ દ્વારા નબળાઈને સંબોધવામાં આવી હતી, જે "ટ્રુ" પર સેટ હતી. આ ફેરફાર એક સુરક્ષિત મોડને સક્ષમ કરે છે જે જોડાણ કર્યા પછી જ જોડાણો સ્થાપિત કરવાની મંજૂરી આપે છે, કારણ કે અગાઉ આ રૂપરેખાંકન "ખોટા" પર સેટ કરવામાં આવ્યું હતું, જે ચોક્કસ ઇનપુટ ઉપકરણો સાથે સુસંગતતા સમસ્યાઓને ઉકેલવા માટે સુરક્ષા સાથે સમાધાન કરે છે.
Android ના સૌથી તાજેતરના સંસ્કરણોમાં ઉપયોગમાં લેવાતા બ્લૂટૂથ સ્ટેક નબળાઈને ઠીક કરે છે બધા એન્ક્રિપ્ટેડ કનેક્શન્સ માટે પ્રમાણીકરણની આવશ્યકતા દ્વારા. એન્ડ્રોઇડ માટે ફિક્સ ફક્ત 11 થી 14 સુધીની શાખાઓમાં જ ઉપલબ્ધ છે. Pixel ઉપકરણો માટે, નબળાઈને ડિસેમ્બરમાં રજૂ કરાયેલ ફર્મવેર અપડેટ દ્વારા સંબોધવામાં આવી હતી. જો કે, 4.2.2 અને 10 ની વચ્ચેના Android સંસ્કરણો માટે, નબળાઈ હજી પણ હાજર છે.
છેલ્લે, જો તમે તેના વિશે વધુ જાણવામાં રસ ધરાવો છો, તો તમે માં વિગતોનો સંપર્ક કરી શકો છો નીચેની કડી