BIAS بلوٹوتھ پر ایک نیا حملہ ہے جو آپ کو جوڑی والے آلے کو دھوکہ دینے کی اجازت دیتا ہے۔

École Polytechnique Federale de Lousanne کے محققین شناخت بلوٹوتھ کلاسک اسٹینڈرڈ (بلوٹوتھ BR/EDR) کی تعمیل کرنے والے آلات کے جوڑا بنانے کے طریقوں میں کمزوری۔ خطرے کو ایک کوڈ نام دیا گیا ہے۔ BIAS (PDF)۔ مسئلہ ایک حملہ آور کو پہلے سے منسلک صارف کے آلے کے بجائے اپنے جعلی ڈیوائس کے کنکشن کو منظم کرنے کی اجازت دیتا ہے، اور آلات کی ابتدائی جوڑی کے دوران پیدا ہونے والی لنک کلید کو جانے بغیر اور کسی کو دستی تصدیق کے طریقہ کار کو دہرانے سے بچنے کی اجازت دیتا ہے۔ ہر ایک کنکشن.

BIAS بلوٹوتھ پر ایک نیا حملہ ہے جو آپ کو جوڑی والے آلے کو دھوکہ دینے کی اجازت دیتا ہے۔

طریقہ کار کا خلاصہ یہ ہے کہ جب سیکیور کنکشنز موڈ کو سپورٹ کرنے والے آلات سے منسلک ہوتے ہیں، حملہ آور اس موڈ کی عدم موجودگی کا اعلان کرتا ہے اور ایک پرانا تصدیقی طریقہ ("لیگیسی" موڈ) استعمال کرنے پر واپس آ جاتا ہے۔ "وراثت" کے موڈ میں، حملہ آور ماسٹر غلام کے کردار میں تبدیلی کا آغاز کرتا ہے، اور اپنے آلے کو "ماسٹر" کے طور پر پیش کرتے ہوئے، تصدیق کے طریقہ کار کی تصدیق خود کرتا ہے۔ حملہ آور پھر ایک اطلاع بھیجتا ہے کہ تصدیق کامیاب رہی، یہاں تک کہ چینل کی کلید کے پاس نہ ہو، اور آلہ دوسرے فریق کو تصدیق شدہ ہو جاتا ہے۔

اس کے بعد، حملہ آور ایک انکرپشن کلید کے استعمال کو حاصل کر سکتا ہے جو بہت مختصر ہے، جس میں صرف 1 بائٹ اینٹروپی ہوتی ہے، اور اس حملے کو استعمال کر سکتا ہے جسے پہلے اسی محققین نے تیار کیا تھا۔ knob کے ایک جائز ڈیوائس کی آڑ میں ایک انکرپٹڈ بلوٹوتھ کنکشن کو منظم کرنے کے لیے (اگر ڈیوائس KNOB حملوں سے محفوظ ہے اور کلیدی سائز کو کم نہیں کیا جا سکتا ہے، تو حملہ آور ایک انکرپٹڈ کمیونیکیشن چینل قائم نہیں کر سکے گا، لیکن جاری رہے گا۔ میزبان کے لیے مستند رہنے کے لیے)۔

کمزوری کا کامیابی سے فائدہ اٹھانے کے لیے، یہ ضروری ہے کہ حملہ آور کا آلہ کمزور بلوٹوتھ ڈیوائس کی پہنچ میں ہو اور حملہ آور کو اس ریموٹ ڈیوائس کے پتے کا تعین کرنا چاہیے جس سے پہلے کنکشن کیا گیا تھا۔ محققین شائع ہوا مجوزہ حملے کے طریقہ کار کے نفاذ کے ساتھ ٹول کٹ کا ایک پروٹو ٹائپ اور مظاہرہ کیا ہے لینکس اور بلوٹوتھ کارڈ کے ساتھ لیپ ٹاپ کا استعمال کیسے کریں۔ CYW920819۔ پہلے سے جوڑا بنائے گئے Pixel 2 اسمارٹ فون کا جعلی کنکشن۔

یہ مسئلہ تصریح کی خرابی کی وجہ سے ہے اور خود کو مختلف بلوٹوتھ اسٹیک اور بلوٹوتھ چپ فرم ویئرز میں ظاہر کرتا ہے، بشمول چپس Intel, Broadcom, Cypress Semiconductor, Qualcomm, Apple اور Samsung مختلف مینوفیکچررز کے اسمارٹ فونز، لیپ ٹاپس، سنگل بورڈ پی سی اور پیری فیرلز میں استعمال ہوتے ہیں۔ محققین تجربہ کیا 30 ڈیوائسز (Apple iPhone/iPad/MacBook، Samsung Galaxy، LG، Motorola، Philips، Google Pixel/Nexus، Nokia، Lenovo ThinkPad، HP ProBook، Raspberry Pi 3B+، وغیرہ) جو 28 مختلف چپس استعمال کرتے ہیں، اور مینوفیکچررز کو مطلع کیا جاتا ہے۔ پچھلے سال دسمبر میں کمزوری مینوفیکچررز میں سے کس نے پہلے ہی فکس کے ساتھ فرم ویئر اپ ڈیٹ جاری کیا ہے ابھی تک تفصیلی نہیں ہے۔

بلوٹوتھ SIG، بلوٹوتھ معیارات تیار کرنے کی ذمہ دار تنظیم، اعلان کیا بلوٹوتھ کور تفصیلات میں اپ ڈیٹ کی ترقی کے بارے میں۔ نئے ایڈیشن میں واضح طور پر ایسے معاملات کی وضاحت کی گئی ہے جن میں ماسٹر غلام کے کردار کو تبدیل کرنے کی اجازت ہے، "وراثت" موڈ میں واپس آتے وقت باہمی توثیق کے لیے ایک لازمی شرط متعارف کروائی گئی ہے، اور اس کی سطح میں کمی کو روکنے کے لیے خفیہ کاری کی قسم کو چیک کرنے کی سفارش کی گئی ہے۔ کنکشن سیکورٹی.

ماخذ: opennet.ru

نیا تبصرہ شامل کریں