ജോടിയാക്കിയ ഉപകരണം കബളിപ്പിക്കാൻ നിങ്ങളെ അനുവദിക്കുന്ന ബ്ലൂടൂത്തിലെ പുതിയ ആക്രമണമാണ് BIAS

എക്കോൾ പോളിടെക്‌നിക് ഫെഡറൽ ഡി ലൊസാനെയിലെ ഗവേഷകർ വെളിപ്പെടുത്തി ബ്ലൂടൂത്ത് ക്ലാസിക് സ്റ്റാൻഡേർഡ് (Bluetooth BR/EDR) അനുസരിക്കുന്ന ഉപകരണങ്ങളുടെ ജോടിയാക്കൽ രീതികളിലെ അപകടസാധ്യത. അപകടസാധ്യതയ്ക്ക് ഒരു കോഡ് നാമം നൽകിയിട്ടുണ്ട് ബിയാസ് (പീഡിയെഫ്). മുമ്പ് കണക്റ്റുചെയ്‌ത ഉപയോക്തൃ ഉപകരണത്തിന് പകരം ഒരു ആക്രമണകാരിയെ തന്റെ വ്യാജ ഉപകരണത്തിന്റെ കണക്ഷൻ ഓർഗനൈസുചെയ്യാൻ പ്രശ്‌നം അനുവദിക്കുന്നു, കൂടാതെ ഉപകരണങ്ങളുടെ പ്രാരംഭ ജോടിയാക്കൽ സമയത്ത് ജനറേറ്റുചെയ്‌ത ലിങ്ക് കീ അറിയാതെ തന്നെ പ്രാമാണീകരണ നടപടിക്രമം വിജയകരമായി പൂർത്തിയാക്കുകയും മാനുവൽ സ്ഥിരീകരണ നടപടിക്രമം ആവർത്തിക്കുന്നത് ഒഴിവാക്കുകയും ചെയ്യുന്നു. ഓരോ കണക്ഷനും.

ജോടിയാക്കിയ ഉപകരണം കബളിപ്പിക്കാൻ നിങ്ങളെ അനുവദിക്കുന്ന ബ്ലൂടൂത്തിലെ പുതിയ ആക്രമണമാണ് BIAS

സുരക്ഷിത കണക്ഷൻ മോഡ് പിന്തുണയ്ക്കുന്ന ഉപകരണങ്ങളിലേക്ക് കണക്റ്റുചെയ്യുമ്പോൾ, ആക്രമണകാരി ഈ മോഡിന്റെ അഭാവം പ്രഖ്യാപിക്കുകയും കാലഹരണപ്പെട്ട പ്രാമാണീകരണ രീതി ("ലെഗസി" മോഡ്) ഉപയോഗിക്കുകയും ചെയ്യുന്നു എന്നതാണ് രീതിയുടെ സാരം. "ലെഗസി" മോഡിൽ, ആക്രമണകാരി ഒരു മാസ്റ്റർ-സ്ലേവ് റോൾ മാറ്റത്തിന് തുടക്കമിടുന്നു, കൂടാതെ തന്റെ ഉപകരണത്തെ ഒരു "യജമാനൻ" ആയി അവതരിപ്പിക്കുന്നത് പ്രാമാണീകരണ നടപടിക്രമം സ്ഥിരീകരിക്കാൻ സ്വയം ഏറ്റെടുക്കുന്നു. ചാനൽ കീ കൈവശം വയ്ക്കാതെ പോലും, പ്രാമാണീകരണം വിജയകരമാണെന്ന് ആക്രമണകാരി ഒരു അറിയിപ്പ് അയയ്ക്കുകയും ഉപകരണം മറ്റ് കക്ഷിക്ക് പ്രാമാണീകരിക്കുകയും ചെയ്യും.

ഇതിനുശേഷം, ആക്രമണകാരിക്ക് 1 ബൈറ്റ് എൻട്രോപ്പി മാത്രം അടങ്ങുന്ന വളരെ ചെറിയ ഒരു എൻക്രിപ്ഷൻ കീയുടെ ഉപയോഗം നേടാനാകും, കൂടാതെ ഇതേ ഗവേഷകർ മുമ്പ് വികസിപ്പിച്ച ആക്രമണം ഉപയോഗിക്കുകയും ചെയ്യും. നോബ് നിയമാനുസൃതമായ ഒരു ഉപകരണത്തിന്റെ മറവിൽ ഒരു എൻക്രിപ്റ്റ് ചെയ്ത ബ്ലൂടൂത്ത് കണക്ഷൻ സംഘടിപ്പിക്കുന്നതിന് (ഉപകരണം KNOB ആക്രമണങ്ങളിൽ നിന്ന് സംരക്ഷിക്കപ്പെടുകയും കീ വലുപ്പം കുറയ്ക്കാൻ കഴിയാതിരിക്കുകയും ചെയ്താൽ, ആക്രമണകാരിക്ക് ഒരു എൻക്രിപ്റ്റ് ചെയ്ത ആശയവിനിമയ ചാനൽ സ്ഥാപിക്കാൻ കഴിയില്ല, പക്ഷേ അത് തുടരും. ഹോസ്റ്റിന് ആധികാരികമായി തുടരാൻ).

അപകടസാധ്യത വിജയകരമായി പ്രയോജനപ്പെടുത്തുന്നതിന്, ആക്രമണകാരിയുടെ ഉപകരണം ദുർബലമായ ബ്ലൂടൂത്ത് ഉപകരണത്തിന്റെ പരിധിയിൽ ഉണ്ടായിരിക്കേണ്ടത് ആവശ്യമാണ്, കൂടാതെ മുമ്പ് കണക്ഷൻ ഉണ്ടാക്കിയ റിമോട്ട് ഉപകരണത്തിന്റെ വിലാസം ആക്രമണകാരി നിർണ്ണയിക്കണം. ഗവേഷകർ പ്രസിദ്ധീകരിച്ചു നിർദ്ദിഷ്ട ആക്രമണ രീതി നടപ്പിലാക്കുന്ന ടൂൾകിറ്റിന്റെ ഒരു പ്രോട്ടോടൈപ്പ് പ്രകടമാക്കി ലിനക്സും ബ്ലൂടൂത്ത് കാർഡും ഉള്ള ഒരു ലാപ്‌ടോപ്പ് എങ്ങനെ ഉപയോഗിക്കാം CYW920819 മുമ്പ് ജോടിയാക്കിയ Pixel 2 സ്മാർട്ട്‌ഫോണിന്റെ കണക്ഷൻ വ്യാജമാണ്.

ഒരു സ്‌പെസിഫിക്കേഷൻ പിഴവ് മൂലമാണ് പ്രശ്‌നം ഉണ്ടാകുന്നത്, ഇത് വിവിധ ബ്ലൂടൂത്ത് സ്റ്റാക്കുകളിലും ബ്ലൂടൂത്ത് ചിപ്പ് ഫേംവെയറുകളിലും പ്രത്യക്ഷപ്പെടുന്നു. ചിപ്സ് ഇന്റൽ, ബ്രോഡ്‌കോം, സൈപ്രസ് സെമികണ്ടക്ടർ, ക്വാൽകോം, ആപ്പിൾ, സാംസങ് എന്നിവ സ്‌മാർട്ട്‌ഫോണുകളിലും ലാപ്‌ടോപ്പുകളിലും സിംഗിൾ ബോർഡ് പിസികളിലും വിവിധ നിർമ്മാതാക്കളിൽ നിന്നുള്ള പെരിഫറലുകളിലും ഉപയോഗിക്കുന്നു. ഗവേഷകർ പരീക്ഷിച്ചു 30 വ്യത്യസ്ത ചിപ്പുകൾ ഉപയോഗിക്കുന്ന 3 ഉപകരണങ്ങൾ (Apple iPhone/iPad/MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel/Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 28B+ മുതലായവ) കഴിഞ്ഞ വർഷം ഡിസംബറിലെ ദുർബലത. ഏത് നിർമ്മാതാക്കളാണ് ഇതിനകം തന്നെ ഫേംവെയർ അപ്‌ഡേറ്റുകൾ ഫിക്സുമായി പുറത്തിറക്കിയതെന്ന് ഇതുവരെ വിശദമാക്കിയിട്ടില്ല.

ബ്ലൂടൂത്ത് SIG, ബ്ലൂടൂത്ത് മാനദണ്ഡങ്ങൾ വികസിപ്പിക്കുന്നതിനുള്ള ഉത്തരവാദിത്തമുള്ള സ്ഥാപനം, പ്രഖ്യാപിച്ചു ബ്ലൂടൂത്ത് കോർ സ്പെസിഫിക്കേഷനിലേക്കുള്ള ഒരു അപ്ഡേറ്റിന്റെ വികസനത്തെക്കുറിച്ച്. പുതിയ പതിപ്പ്, മാസ്റ്റർ-സ്ലേവ് റോളുകൾ മാറ്റാൻ അനുവദനീയമായ കേസുകൾ വ്യക്തമായി നിർവചിക്കുന്നു, "ലെഗസി" മോഡിലേക്ക് മടങ്ങുമ്പോൾ പരസ്പര പ്രാമാണീകരണത്തിന് നിർബന്ധിത ആവശ്യകത അവതരിപ്പിച്ചു, കൂടാതെ ലെവൽ കുറയുന്നത് തടയാൻ എൻക്രിപ്ഷൻ തരം പരിശോധിക്കാൻ ശുപാർശ ചെയ്യുന്നു. കണക്ഷൻ സുരക്ഷ.

അവലംബം: opennet.ru

ഒരു അഭിപ്രായം ചേർക്കുക