शोधकर्ताओं ने ब्लूटूथ में भेद्यता प्रदर्शित की

विषयसूची:

शोधकर्ताओं ने ब्लूटूथ में भेद्यता प्रदर्शित की
शोधकर्ताओं ने ब्लूटूथ में भेद्यता प्रदर्शित की
Anonim

मुख्य तथ्य

  • शोधकर्ता स्मार्ट लॉक को अनलॉक करने के लिए ब्लूटूथ की कमजोरी का फायदा उठाते हैं।
  • हमला सामान्य ब्लूटूथ सुरक्षा उपायों को दरकिनार कर देता है।
  • विशेषज्ञों का कहना है कि हमले की जटिलता के कारण आम अपराधियों द्वारा इसका इस्तेमाल करने की संभावना बहुत कम है।

Image
Image

एक मास्टर कुंजी जो किसी भी ब्लूटूथ स्मार्ट लॉक को अनलॉक कर सकती है, बहुत डरावनी लगती है। फिर, अच्छी बात यह है कि इस तरह कुछ तैयार करना, हालांकि संभव है, गैर-तुच्छ है।

साइबर सुरक्षा अनुसंधान फर्म, एनसीसी ग्रुप, ने ब्लूटूथ लो एनर्जी (बीएलई) विनिर्देश में एक कमजोरी का प्रदर्शन किया है जिसका उपयोग हमलावरों द्वारा खुले स्मार्ट लॉक को तोड़ने के लिए किया जा सकता है, जैसे कि टेस्ला में इस्तेमाल किया गया एक और अन्य फोन- ब्लूटूथ-आधारित प्रॉक्सिमिटी ऑथेंटिकेशन पर भरोसा करने वाले प्रमुख सिस्टम के रूप में।सौभाग्य से, विशेषज्ञों का कहना है कि इस तरह का हमला बड़े पैमाने पर होने की संभावना नहीं है, क्योंकि इसे हासिल करने के लिए भारी मात्रा में तकनीकी काम करना होगा।

"किसी के घर या कार तक चलने में सक्षम होने और दरवाज़ा स्वचालित रूप से अनलॉक होने की सुविधा अधिकांश लोगों के लिए स्पष्ट और वांछनीय है," टोकन में इंजीनियरिंग के प्रमुख इवान क्रुएगर ने ईमेल पर लाइफवायर को बताया। "लेकिन एक ऐसी व्यवस्था का निर्माण करना जो केवल सही व्यक्ति या लोगों के लिए खुलती है, एक मुश्किल काम है।"

ब्लूटूथ रिले अटैक

जबकि शोधकर्ता शोषण को ब्लूटूथ भेद्यता के रूप में संदर्भित करते हैं, उन्होंने स्वीकार किया कि यह एक पारंपरिक बग नहीं है जिसे सॉफ़्टवेयर पैच के साथ ठीक किया जा सकता है, और न ही ब्लूटूथ विनिर्देश में कोई त्रुटि है। इसके बजाय, उन्होंने तर्क दिया, यह उन उद्देश्यों के लिए बीएलई का उपयोग करने से उत्पन्न होता है जिनके लिए इसे मूल रूप से डिजाइन नहीं किया गया है।

क्रुएगर ने समझाया कि अधिकांश ब्लूटूथ लॉक निकटता पर भरोसा करते हैं, यह अनुमान लगाते हुए कि कुछ कुंजी या अधिकृत डिवाइस पहुंच प्रदान करने के लिए लॉक की एक निश्चित भौतिक दूरी के भीतर है।

कई मामलों में, कुंजी कम-शक्ति वाले रेडियो वाली एक वस्तु होती है, और लॉक अपने सिग्नल की ताकत का उपयोग प्राथमिक कारक के रूप में यह अनुमान लगाने में करता है कि यह कितना करीब या दूर है। क्रुएगर ने कहा कि इस तरह के कई प्रमुख उपकरण, जैसे कि कार फ़ॉब, हर समय प्रसारित हो रहे हैं, लेकिन उन्हें लॉक द्वारा केवल तभी "सुना" जा सकता है जब वे सुनने की सीमा के भीतर हों।

हरमन सिंह, साइबर सुरक्षा सेवा प्रदाता साइफेरे के निदेशक ने कहा कि शोधकर्ताओं द्वारा प्रदर्शित हमले को ब्लूटूथ रिले हमले के रूप में जाना जाता है, जिसमें एक हमलावर लॉक और चाबी के बीच संचार को रोकने और रिले करने के लिए एक उपकरण का उपयोग करता है।

"ब्लूटूथ रिले हमले संभव हैं क्योंकि कई ब्लूटूथ डिवाइस संदेश के स्रोत की पहचान को ठीक से सत्यापित नहीं करते हैं," सिंह ने एक ईमेल एक्सचेंज में लाइफवायर को बताया।

क्रुएगर का तर्क है कि एक रिले हमला एक एम्पलीफायर का उपयोग करने वाले हमलावरों के समान है जो नाटकीय रूप से "जोर से" कुंजी प्रसारित कर रहा है। वे इसका उपयोग लॉक किए गए डिवाइस को यह सोचने के लिए चकमा देने के लिए करते हैं कि चाबी पास में है जब वह नहीं है।

"इस तरह के हमले में तकनीकी परिष्कार का स्तर प्रदान की गई सादृश्यता से बहुत अधिक है, लेकिन अवधारणा समान है," क्रुएगर ने कहा।

बीन देयर दैट

CERT/CC में भेद्यता विश्लेषक विल डोरमैन ने स्वीकार किया कि एनसीसी समूह का कारनामा दिलचस्प है, लेकिन कारों में रिले हमलों के बारे में सुना नहीं जाता है।

सिंह सहमत हुए, यह देखते हुए कि ब्लूटूथ प्रमाणीकरण के खिलाफ रिले हमलों पर अतीत में बहुत सारे शोध और प्रदर्शन हुए हैं। रिले हमलों को सफलतापूर्वक रोकने के लिए, पहचान तंत्र में सुधार और एन्क्रिप्शन का उपयोग करके ब्लूटूथ उपकरणों के बीच संचार को सुरक्षित करने में इनसे मदद मिली है।

ब्लूटूथ रिले हमले संभव हैं क्योंकि कई ब्लूटूथ डिवाइस संदेश के स्रोत की पहचान को ठीक से सत्यापित नहीं करते हैं।

हालांकि, एनसीसी समूह के शोषण का महत्व यह है कि यह एन्क्रिप्शन सहित सामान्य शमन को दरकिनार करने का प्रबंधन करता है, सिंह ने समझाया।उन्होंने कहा कि इस तरह के हमलों की संभावना से अवगत होने के अलावा बहुत कम उपयोगकर्ता कर सकते हैं, क्योंकि यह सुनिश्चित करने के लिए सॉफ्टवेयर के पीछे निर्माता और विक्रेता की जिम्मेदारी है कि ब्लूटूथ संचार छेड़छाड़-सबूत है।

"उपयोगकर्ताओं को सलाह पहले की तरह ही रहती है; यदि आपकी कार में निकटता-आधारित स्वचालित अनलॉकिंग क्षमताएं हैं, तो उस महत्वपूर्ण सामग्री को उस सीमा से बाहर रखने का प्रयास करें जहां एक हमलावर हो सकता है," डॉर्मन ने सलाह दी। "चाहे वह की-फ़ॉब हो या स्मार्टफ़ोन, यह संभवत: सोते समय आपके सामने वाले दरवाजे के पास नहीं लटका होना चाहिए।"

Image
Image

हालांकि, इस प्रकार के सुरक्षा समाधानों के निर्माताओं को हुक से नहीं जाने देना, क्रुएगर ने कहा कि निर्माताओं को प्रमाणीकरण के मजबूत रूपों की ओर बढ़ना चाहिए। अपनी कंपनी के टोकन रिंग का उदाहरण देते हुए, क्रुएगर ने कहा कि एक सरल उपाय यह है कि अनलॉकिंग प्रक्रिया में किसी प्रकार के उपयोगकर्ता के इरादे को डिजाइन किया जाए। उदाहरण के लिए, उनकी अंगूठी, जो ब्लूटूथ पर संचार करती है, केवल अपने सिग्नल को प्रसारित करना शुरू कर देती है जब डिवाइस का पहनने वाला इसे इशारे से शुरू करता है।

उस ने कहा, हमारे दिमाग को आराम देने में मदद करने के लिए, क्रुएगर ने कहा कि लोगों को इन ब्लूटूथ या अन्य रेडियो-फ़्रीक्वेंसी कुंजी फ़ॉब्स कारनामों के बारे में चिंतित नहीं होना चाहिए।

"टेस्ला प्रदर्शन में वर्णित एक हमले को दूर करने के लिए तकनीकी परिष्कार के एक गैर-तुच्छ स्तर की आवश्यकता होती है और एक हमलावर को विशेष रूप से एक व्यक्ति को लक्षित करना होगा," क्रुएगर ने समझाया। "[इसका मतलब है] कि एक ब्लूटूथ दरवाजे या कार लॉक के औसत मालिक के इस तरह के हमले का सामना करने की संभावना नहीं है।"

सिफारिश की: