BIAS بلوٽوت تي هڪ نئون حملو آهي جيڪو توهان کي ٺاهيل ڊوائيس کي چوري ڪرڻ جي اجازت ڏئي ٿو

École Polytechnique Federale de Lousanne کان محقق سڃاڻپ ڊوائيسز جي جوڙڻ جي طريقن ۾ ڪمزوري جيڪي بلوٽوت ڪلاسڪ معيار (بلوٽوٿ BR/EDR) جي تعميل ڪن ٿيون. خطري کي هڪ ڪوڊ نالو ڏنو ويو آهي بايوس (ڪر PDF). مسئلو هڪ حملي ڪندڙ کي اجازت ڏئي ٿو ته اڳئين ڳنڍيل صارف ڊيوائس جي بدران پنهنجي جعلي ڊيوائس جي ڪنيڪشن کي منظم ڪري، ۽ ڊوائيس جي شروعاتي جوڙي دوران ٺاهيل لنڪ ڪي کي ڄاڻڻ کان سواءِ تصديق جي عمل کي ڪاميابيءَ سان مڪمل ڪري ۽ ڪنهن کي اجازت ڏئي ته دستي تصديق واري عمل کي ورجائڻ کان پاسو ڪري. هر ڪنيڪشن.

BIAS بلوٽوت تي هڪ نئون حملو آهي جيڪو توهان کي ٺاهيل ڊوائيس کي چوري ڪرڻ جي اجازت ڏئي ٿو

طريقي جو خلاصو اهو آهي ته جڏهن ڊوائيسز سان ڳنڍي رهيا آهن جيڪي محفوظ ڪنيڪشن موڊ کي سپورٽ ڪن ٿا، حملي ڪندڙ هن موڊ جي غير موجودگي جو اعلان ڪري ٿو ۽ هڪ پراڻي تصديق واري طريقي ("ليگيسي" موڊ) کي استعمال ڪندي واپس اچي ٿو. "وراثت" موڊ ۾، حملو ڪندڙ هڪ ماسٽر-غلام ڪردار جي تبديلي کي شروع ڪري ٿو، ۽، پنهنجي ڊوائيس کي "ماسٽر" جي طور تي پيش ڪندي، پاڻ کي تصديق جي طريقيڪار جي تصديق ڪرڻ لاء پاڻ تي وٺي ٿو. حملو ڪندڙ وري هڪ نوٽيفڪيشن موڪلي ٿو ته تصديق ڪامياب ٿي وئي، جيتوڻيڪ چينل جي چاٻي جي بغير، ۽ ڊوائيس ٻي پارٽي ڏانهن تصديق ٿيل آهي.

ان کان پوء، حملو ڪندڙ هڪ انڪرپشن ڪيچ جو استعمال حاصل ڪري سگهي ٿو جيڪو تمام ننڍو آهي، صرف 1 بائيٽ جي اينٽراپي تي مشتمل آهي، ۽ هڪ حملي کي استعمال ڪري ٿو جيڪو اڳ ۾ ئي تحقيق ڪندڙن پاران تيار ڪيو ويو آهي. ڪي اين بي هڪ انڪريپٽ ٿيل بلوٽوٿ ڪنيڪشن کي منظم ڪرڻ لاءِ هڪ جائز ڊيوائس جي آڙ ۾ (جيڪڏهن ڊوائيس KNOB حملن کان محفوظ آهي ۽ اهم سائيز کي گهٽائي نه ٿي سگهي، ته پوءِ حملو ڪندڙ انڪريپٽ ٿيل ڪميونيڪيشن چينل قائم ڪرڻ جي قابل نه هوندو، پر جاري رهندو. ميزبان کي تصديق ٿيل رهڻ لاءِ).

خطري کي ڪاميابيءَ سان استعمال ڪرڻ لاءِ، اهو ضروري آهي ته حملي آور جو ڊيوائس ڪمزور بلوٽوٿ ڊيوائس جي پهچ ۾ هجي ۽ حملي آور کي ان ريموٽ ڊيوائس جو پتو طئي ڪرڻ گهرجي جنهن سان اڳيئي رابطو ڪيو ويو هو. محقق شايع ٿيل تجويز ڪيل حملي واري طريقي جي عمل سان ٽول ڪٽ جو هڪ پروٽوٽائپ ۽ ڏيکاريل آهي لينڪس ۽ بلوٽوٽ ڪارڊ سان ليپ ٽاپ ڪيئن استعمال ڪجي CYW920819 جعلي ڪنيڪشن اڳ ۾ ٺهيل Pixel 2 سمارٽ فون.

مسئلو هڪ وضاحت جي نقص جي ڪري آهي ۽ پاڻ کي مختلف بلوٽوت اسٽيڪ ۽ بلوٽوت چپ فرم ويئرز ۾ ظاهر ڪري ٿو، بشمول چپس Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple ۽ Samsung مختلف ٺاهيندڙن کان اسمارٽ فونز، ليپ ٽاپ، سنگل بورڊ پي سي ۽ پردي ۾ استعمال ٿيل آهن. محقق آزمايل 30 ڊوائيسز (Apple iPhone/iPad/MacBook, Samsung Galaxy, LG, Motorola, Philips, Google Pixel/Nexus, Nokia, Lenovo ThinkPad, HP ProBook, Raspberry Pi 3B+, etc.) جيڪي 28 مختلف چپس استعمال ڪن ٿا، ۽ ٺاهيندڙن کي اطلاع ڏنو ويو آهي. گذريل سال ڊسمبر ۾ ڪمزور. ٺاهيندڙن مان ڪير اڳ ۾ ئي جاري ڪري چڪو آهي firmware اپڊيٽ فيڪس سان اڃا تائين تفصيلي نه آهي.

بلوٽوٿ SIG، بلوٽوت جي معيار کي ترقي ڪرڻ جي ذميوار تنظيم، اعلان ڪيو بلوٽوت ڪور جي وضاحت لاءِ تازه ڪاري جي ترقي بابت. نئون ايڊيشن واضح طور تي انهن ڪيسن جي وضاحت ڪري ٿو جن ۾ ماسٽر-غلام جي ڪردار کي تبديل ڪرڻ جي اجازت آهي، "وراثت" موڊ ڏانهن موٽڻ دوران باهمي تصديق لاءِ لازمي گهربل متعارف ڪرايو، ۽ انڪريپشن جي قسم کي جانچڻ جي سفارش ڪئي وئي ته جيئن سطح ۾ گهٽتائي کي روڪي سگهجي. ڪنيڪشن سيڪيورٽي.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو