ब्लूटूथ हैक - लाखों कारें जैसे टेस्ला या मोबाइल डिवाइस खतरे में हैं

ब्लूटूथ हैक हो गया - लाखों कारें, डिवाइस और लॉकिंग सिस्टम खतरे में हैं

शेयर पोस्ट

एनसीसी ग्रुप ब्लूटूथ लो एनर्जी पर दुनिया का पहला लिंक-लेयर-रिले अटैक (हैक) करता है और निकटता-आधारित तंत्र में कमजोरियों को उजागर करता है, जो एनसीसी ग्रुप का कहना है कि लाखों कारों जैसे कि टेस्ला 3 या वाई, साथ ही मोबाइल उपकरणों को भी मारता है। और लॉकिंग सिस्टम खतरे में हैं।

वैश्विक साइबर सुरक्षा विशेषज्ञ एनसीसी ग्रुप ने आज घोषणा की कि उसने ब्लूटूथ लो एनर्जी (बीएलई) पर दुनिया का पहला लिंक लेयर रिले हमला किया है। BLE एक डिवाइस-टू-डिवाइस मानक प्रोटोकॉल है जिसका उपयोग व्यवसायों द्वारा लाखों वाहनों, आवासीय स्मार्ट लॉक्स, व्यावसायिक भवन एक्सेस कंट्रोल सिस्टम, स्मार्टफ़ोन, स्मार्टवॉच, लैपटॉप और बहुत कुछ अनलॉक करने के लिए शॉर्ट-रेंज प्रमाणीकरण के लिए किया जाता है।

ब्लूटूथ लो एनर्जी (बीएलई) ने सफलतापूर्वक हमला किया

यह साबित करता है कि कोई भी उत्पाद जो विश्वसनीय बीएलई कनेक्शन पर निर्भर करता है, दुनिया के दूसरी तरफ से भी हमले के लिए असुरक्षित है। लिंक परत पर बेसबैंड डेटा को अग्रेषित करके, हैक एन्क्रिप्टेड बीएलई संचार सहित रिले हमलों के लिए ज्ञात सुरक्षा को बायपास करता है, क्योंकि यह ब्लूटूथ स्टैक की ऊपरी परतों और डिक्रिप्शन की आवश्यकता को बायपास करता है। वास्तव में, सिस्टम जिन पर लोग अपनी कारों, घरों और व्यक्तिगत डेटा की सुरक्षा के लिए भरोसा करते हैं, ब्लूटूथ प्रमाणीकरण तंत्र का उपयोग करते हैं जिन्हें सस्ते ऑफ-द-शेल्फ हार्डवेयर से आसानी से क्रैक किया जा सकता है।

एनसीसी समूह के प्रधान सुरक्षा सलाहकार और शोधकर्ता सुल्तान कासिम खान, जिन्होंने यह शोध किया, अवधारणा के प्रमाण के रूप में प्रदर्शित करने में सक्षम थे कि एक लिंक परत रिले हमला बीएलई-आधारित निकटता प्रमाणीकरण के मौजूदा अनुप्रयोगों को स्पष्ट रूप से पराजित करता है।

लैपटॉप, स्मार्टफोन - यहां तक ​​कि टेस्ला 3 भी हैक हो गया

इसका मतलब यह है कि प्रमाणीकरण के लिए एक विश्वसनीय बीएलई डिवाइस की निकटता पर भरोसा करने वाले उत्पादों को अब किसी हमलावर द्वारा कहीं से भी कमांड रिले करके अनलॉक किया जा सकता है - मतलब दुनिया के दूसरी तरफ से एक कार को हैक किया जा सकता है।

क्योंकि तकनीक इतनी व्यापक है, संभावित हमले की सतह बहुत बड़ी है। इसमें शामिल है:

  • बिना चाबी के प्रवेश वाली कारें - एक हमलावर वाहन को अनलॉक, स्टार्ट और ड्राइव कर सकता है। एनसीसी समूह ने टेस्ला मॉडल 3 और वाई (जिनमें से 2 मिलियन से अधिक बेचे गए हैं) पर एक सफल हमले की पुष्टि और घोषणा की है।
  • ब्लूटूथ प्रॉक्सिमिटी अनलॉक फीचर वाले लैपटॉप - यह हमला किसी को डिवाइस को अनलॉक करने की अनुमति देता है
  • सेल फोन - एक अपराधी फोन को खुद को लॉक होने से रोक सकता है
  • स्मार्ट आवासीय ताले - एक हमलावर ताला को यांत्रिक रूप से उठाए या काटे बिना दरवाजा खोल और खोल सकता है। NCC Group ने Kwikset/Weiser Kevo स्मार्ट तालों पर एक सफल हमला किया है जिसके बारे में निर्माता को अवगत करा दिया गया है।
  • बिल्डिंग एक्सेस कंट्रोल सिस्टम - एक हमलावर किसी अन्य व्यक्ति (जिसका फोन या एफओबी प्रसारित किया जा रहा है) का प्रतिरूपण करते हुए दरवाजे खोल सकता है और खोल सकता है।
  • संपत्ति और चिकित्सा रोगी स्थान - कोई व्यक्ति किसी संपत्ति या रोगी के स्थान को नकली बना सकता है

खोज साबित करती है कि वर्तमान में बहुत लोकप्रिय उत्पाद महत्वपूर्ण अनुप्रयोगों में असुरक्षित बीएलई प्रमाणीकरण का उपयोग कर रहे हैं। इस बीच, बीएलई विनिर्देश के वर्तमान संस्करण सुरक्षित सीमा के लिए उचित साधन प्रदान नहीं करते हैं, और बीएलई लिंक-लेयर एन्क्रिप्शन और जीएटीटी प्रतिक्रिया समय सीमा भी रिले हमलों को नहीं रोकती है।

रिले अटैक - यहां कोई पैच भी मदद नहीं करेगा

एनसीसी समूह ने चेतावनी दी है कि यह न तो एक पारंपरिक बग है जिसे एक साधारण सॉफ्टवेयर पैच के साथ ठीक किया जा सकता है और न ही ब्लूटूथ विनिर्देश में कोई दोष है। इसके बजाय, यह जांच उन उद्देश्यों के अलावा अन्य उद्देश्यों के लिए तकनीकों का उपयोग करने के खतरे को दर्शाती है, खासकर जब सुरक्षा मुद्दों की बात आती है: बीएलई-आधारित निकटता प्रमाणीकरण मूल रूप से लॉकिंग तंत्र जैसे महत्वपूर्ण प्रणालियों में उपयोग के लिए अभिप्रेत नहीं था।

"इस तकनीक की शक्ति न केवल इस तथ्य में निहित है कि हम एक ब्लूटूथ डिवाइस को आश्वस्त कर सकते हैं कि हम पास हैं - भले ही वह सैकड़ों किलोमीटर दूर हो - लेकिन इसमें भी हम ऐसा तब भी कर सकते हैं जब निर्माता ने सुरक्षात्मक उपाय किए हों जैसे कि एन्क्रिप्शन और विलंबता सीमा सैद्धांतिक रूप से इन संचारों को दूरस्थ हमलावरों से बचाने के लिए, ”सुल्तान कासिम खान कहते हैं। "इसमें केवल 10 सेकंड लगते हैं - और इन हमलों को अंतहीन रूप से दोहराया जा सकता है।

10 सेकेंड के बाद सब कुछ हो गया

"यह शोध दूरस्थ हमलावरों द्वारा वाहन को अनलॉक करने के खिलाफ विशिष्ट प्रतिवादों को दरकिनार करता है और इंजीनियरों और उपभोक्ताओं को ब्लूटूथ कम ऊर्जा संचार की सुरक्षा के बारे में सोचने के तरीके को बदलता है," उन्होंने कहा। "सुविधा के लिए सुरक्षा व्यापार करना एक अच्छा विचार नहीं है - हमें ऐसे हमलों के खिलाफ बेहतर सुरक्षा की आवश्यकता है।

"इस शोध से पता चलता है कि डिजिटल दुनिया में जोखिम तेजी से भौतिक दुनिया में जोखिम बन रहे हैं। जैसे-जैसे पर्यावरण के अधिक क्षेत्र जुड़ते जाते हैं, हमलावरों के कारों, घरों, व्यवसायों, स्कूलों, उपयोगिता नेटवर्क, अस्पतालों और अधिक में घुसने की संभावना बढ़ जाती है, ”खान ने कहा।

इन हमलों से बचाव के उपाय:

  • निर्माता निकटता कुंजी कार्यक्षमता को अक्षम करके जोखिम को कम कर सकते हैं जब उपयोगकर्ता का फ़ोन या कुंजी फ़ॉब समय की अवधि के लिए स्थिर रहता है (एक्सेलेरोमीटर के आधार पर)।
  • सिस्टम निर्माताओं को ग्राहकों को प्रमाणीकरण का दूसरा कारक या उपयोगकर्ता की उपस्थिति की पुष्टि करने की अनुमति देनी चाहिए (उदाहरण के लिए, फ़ोन पर किसी ऐप में अनलॉक बटन टैप करके)।
  • प्रभावित उत्पादों के उपयोगकर्ताओं को निष्क्रिय अनलॉक सुविधा को अक्षम करना चाहिए, जिसके लिए स्पष्ट उपयोगकर्ता सहमति की आवश्यकता नहीं होती है, या आवश्यकता न होने पर मोबाइल उपकरणों पर ब्लूटूथ को अक्षम कर देना चाहिए।

एनसीसी ग्रुप ने ब्लूटूथ लो एनर्जी, टेस्ला और क्विकसेट/वीज़र को प्रभावित करने वाली कमजोरियों पर तकनीकी सलाह प्रकाशित की है।

सैकड़ों मील दूर से एक कार को हैक करना स्पष्ट रूप से प्रदर्शित करता है कि कैसे हमारी जुड़ी हुई दुनिया हमें देश भर से और कभी-कभी दुनिया के दूसरे छोर से भी खतरों के प्रति संवेदनशील बनाती है।

NCCgroup.com पर अधिक

 


एनसीसी समूह के बारे में

NCC Group का उद्देश्य दुनिया को एक सुरक्षित स्थान बनाना है। साइबर सुरक्षा और जोखिम न्यूनीकरण में एक वैश्विक विशेषज्ञ के रूप में, दुनिया भर में 14.000 से अधिक ग्राहक अपनी सबसे महत्वपूर्ण संपत्ति को लगातार विकसित होने वाले खतरों से बचाने के लिए NCC Group पर भरोसा करते हैं। अपने ज्ञान, अनुभव और वैश्विक पदचिह्न के साथ, NCC Group संगठनों को उनके द्वारा सामना किए जाने वाले उभरते साइबर जोखिमों का आकलन, विकास और प्रबंधन करने में मदद करने के लिए विशिष्ट रूप से स्थित है।


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें

फ़िशिंग की नई लहर: हमलावर Adobe InDesign का उपयोग करते हैं

वर्तमान में फ़िशिंग हमलों में वृद्धि हुई है जो एक प्रसिद्ध और विश्वसनीय दस्तावेज़ प्रकाशन प्रणाली Adobe InDesign का दुरुपयोग करते हैं। ➡ और अधिक पढ़ें