शोधकर्ताओं ने एन्क्रिप्टेड ब्लूटूथ कनेक्शन को हैक कर लिया

बी2बी साइबर सुरक्षा लघु समाचार

शेयर पोस्ट

फ्रांस के दक्षिण में यूरेकॉम विश्वविद्यालय के शोधकर्ताओं ने ब्लूटूथ की कमजोरियों की खोज की है और उनके लिए हमले विकसित किए हैं। तथाकथित "ब्लफ़्स" का उपयोग ब्लूटूथ सत्रों में सेंध लगाने, डिवाइस की पहचान को धोखा देने और बीच-बीच में हमलों को अंजाम देने के लिए किया जा सकता है।

यूरेकॉम शोधकर्ताओं द्वारा किए गए "ब्लफ्स" हमले कठिन हैं: वे ब्लूटूथ की संरचना में कमजोरियों पर भरोसा करते हैं। यूरेकॉम यूनिवर्सिटी के सहायक प्रोफेसर डेनियल एंटोनियोली ने ब्लूटूथ हमलों की संभावनाओं की खोज की है जो ब्लूटूथ मानक में पहले से अज्ञात कमजोरियों का फायदा उठाते हैं। कमजोरियाँ इस बात से संबंधित हैं कि विनिमय में डेटा को डिक्रिप्ट करने के लिए सत्र कुंजियाँ कैसे प्राप्त की जाती हैं।

ब्लूटूथ आर्किटेक्चर में कमजोरियाँ

पाए गए दोष हार्डवेयर या सॉफ़्टवेयर कॉन्फ़िगरेशन के लिए विशिष्ट नहीं हैं, बल्कि ब्लूटूथ की प्रकृति में वास्तुशिल्प हैं। समस्याओं को CVE-2023-24023 के तहत ट्रैक किया जाता है और ब्लूटूथ कोर विशिष्टता 4.2 से 5.4 तक प्रभावित होती है।

स्थापित वायरलेस संचार मानक के व्यापक उपयोग और शोषण से प्रभावित संस्करणों को देखते हुए, संभावित BLUFFS हमले लैपटॉप, स्मार्टफोन और अन्य मोबाइल उपकरणों सहित अरबों उपकरणों को लक्षित कर सकते हैं।

BLUFFS हमले इसी प्रकार काम करते हैं

BLUFFS हमलों में ब्लूटूथ सत्रों को बाधित करने के उद्देश्य से कारनामों की एक श्रृंखला शामिल है। इससे भविष्य में ब्लूटूथ कनेक्शन वाले उपकरणों के बीच गोपनीयता खतरे में पड़ जाएगी। इसे सत्र कुंजी व्युत्पत्ति प्रक्रिया में चार खामियों का फायदा उठाकर हासिल किया जाता है, जिनमें से दो नई हैं, ताकि एक छोटी, इसलिए कमजोर और पूर्वानुमानित सत्र कुंजी (एसकेसी) की व्युत्पत्ति को मजबूर किया जा सके। इसके बाद हमलावर क्रूर बल के हमलों के माध्यम से कुंजी को लागू करता है, जिससे पिछले संचार के डिक्रिप्शन के साथ-साथ भविष्य के संचार के डिक्रिप्शन या हेरफेर की अनुमति मिलती है। हमले को अंजाम देने के लिए आवश्यक है कि हमलावर दो लक्ष्यों की ब्लूटूथ सीमा के भीतर हो।

शोधकर्ताओं ने GitHub पर एक टूलकिट विकसित और साझा किया है जो BLUFFS की प्रभावशीलता को प्रदर्शित करता है। इसमें हमलों का परीक्षण करने के लिए एक पायथन स्क्रिप्ट, एआरएम पैच, पार्सर और उनके परीक्षण के दौरान कैप्चर किए गए पीसीएपी नमूने शामिल हैं। BLUFFS कमजोरियाँ दिसंबर 4.2 में जारी ब्लूटूथ 2014 और फरवरी 5.4 में जारी नवीनतम संस्करण, ब्लूटूथ 2023 तक के सभी संस्करणों को प्रभावित करती हैं।

Github.io पर और अधिक

 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

बीएसआई वेब ब्राउज़र के लिए न्यूनतम मानक निर्धारित करता है

बीएसआई ने प्रशासन के लिए वेब ब्राउज़र के लिए न्यूनतम मानक को संशोधित किया है और संस्करण 3.0 प्रकाशित किया है। आप उसे याद रख सकते हैं ➡ और अधिक पढ़ें

स्टील्थ मैलवेयर यूरोपीय कंपनियों को निशाना बनाता है

हैकर्स यूरोप भर में कई कंपनियों पर गुप्त मैलवेयर से हमला कर रहे हैं। ईएसईटी शोधकर्ताओं ने तथाकथित ऐसक्रिप्टर हमलों में नाटकीय वृद्धि की सूचना दी है ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

परीक्षण: एंडपॉइंट और व्यक्तिगत पीसी के लिए सुरक्षा सॉफ्टवेयर

एवी-टेस्ट प्रयोगशाला के नवीनतम परीक्षण परिणाम विंडोज़ के लिए 16 स्थापित सुरक्षा समाधानों का बहुत अच्छा प्रदर्शन दिखाते हैं ➡ और अधिक पढ़ें

एफबीआई: इंटरनेट अपराध रिपोर्ट में 12,5 अरब डॉलर की क्षति का अनुमान लगाया गया है 

एफबीआई के इंटरनेट अपराध शिकायत केंद्र (IC3) ने अपनी 2023 इंटरनेट अपराध रिपोर्ट जारी की है, जिसमें 880.000 से अधिक की जानकारी शामिल है ➡ और अधिक पढ़ें

हेडक्रैब 2.0 की खोज की गई

रेडिस सर्वर के खिलाफ हेडक्रैब अभियान, जो 2021 से सक्रिय है, नए संस्करण के साथ लक्ष्यों को सफलतापूर्वक संक्रमित करना जारी रखता है। अपराधियों का मिनी ब्लॉग ➡ और अधिक पढ़ें