शोधकर्ताओं ने ब्लूटूथ में भेद्यता प्रदर्शित की

  • स्मार्ट लॉक को अनलॉक करने के लिए शोधकर्ता ब्लूटूथ की कमजोरी का फायदा उठाते हैं।
  • हमला विशिष्ट ब्लूटूथ सुरक्षा उपायों को दरकिनार कर देता है।
  • विशेषज्ञों का कहना है कि हमले की जटिलता के कारण आम अपराधियों द्वारा इसका इस्तेमाल किए जाने की संभावना बहुत कम है।
व्यक्ति अपने स्मार्ट फोन से ताला खोल रहा है

डॉवेल / गेट्टी छवियां

एक मास्टर कुंजी जो किसी भी ब्लूटूथ स्मार्ट लॉक को अनलॉक कर सकती है वह बहुत डरावनी लगती है। फिर, अच्छी बात यह है कि ऐसा कुछ तैयार करना, हालांकि संभव है, गैर-तुच्छ है।

साइबर सुरक्षा अनुसंधान फर्म, एनसीसी समूह, के पास है कमजोरी का प्रदर्शन किया ब्लूटूथ लो एनर्जी (बीएलई) विनिर्देश में जिसका उपयोग हमलावर खुले स्मार्ट ताले तोड़ने के लिए कर सकते हैं, जैसे कि टेस्ला में इस्तेमाल किया जाने वाला और अन्य फोन-ए-ए-की सिस्टम जो ब्लूटूथ-आधारित निकटता पर निर्भर करते हैं प्रमाणीकरण। सौभाग्य से, विशेषज्ञों का कहना है कि इस तरह के हमले के बड़े पैमाने पर होने की संभावना नहीं है, क्योंकि इसे हासिल करने के लिए भारी मात्रा में तकनीकी कार्य करना होगा।

"किसी के घर या कार तक चलने में सक्षम होने और दरवाज़ा अपने आप अनलॉक होने की सुविधा अधिकांश लोगों के लिए स्पष्ट और वांछनीय है,"

इवान क्रुएगर, इंजीनियरिंग के प्रमुख टोकनने लाइफवायर को ईमेल पर बताया। "लेकिन एक ऐसी प्रणाली का निर्माण करना जो केवल सही व्यक्ति या लोगों के लिए खुलती है, एक मुश्किल काम है।"

ब्लूटूथ रिले अटैक

जबकि शोधकर्ता शोषण को ब्लूटूथ भेद्यता के रूप में संदर्भित करते हैं, उन्होंने स्वीकार किया कि यह एक पारंपरिक बग नहीं है जिसे सॉफ़्टवेयर पैच के साथ ठीक किया जा सकता है, न ही ब्लूटूथ में कोई त्रुटि विशिष्टता। इसके बजाय, उन्होंने तर्क दिया, यह उन उद्देश्यों के लिए बीएलई का उपयोग करने से उत्पन्न होता है जिनके लिए इसे मूल रूप से डिजाइन नहीं किया गया है।

क्रुएगर ने समझाया कि अधिकांश ब्लूटूथ लॉक निकटता पर भरोसा करते हैं, यह अनुमान लगाते हुए कि कुछ कुंजी या अधिकृत डिवाइस पहुंच प्रदान करने के लिए लॉक की एक निश्चित भौतिक दूरी के भीतर है।

कई मामलों में, कुंजी कम-शक्ति वाले रेडियो के साथ एक वस्तु है, और लॉक अपने सिग्नल की ताकत का उपयोग प्राथमिक कारक के रूप में करता है कि यह कितना करीब या दूर है। क्रुएगर ने कहा कि इस तरह के कई प्रमुख उपकरण, जैसे कि कार फ़ॉब, हर समय प्रसारित होते हैं, लेकिन उन्हें लॉक द्वारा केवल "सुना" जा सकता है जब वे सुनने की सीमा के भीतर हों।

हरमन सिंह, साइबर सुरक्षा सेवा प्रदाता में निदेशक साइफेरे, ने कहा कि शोधकर्ताओं द्वारा प्रदर्शित हमले को ब्लूटूथ रिले हमले के रूप में जाना जाता है, जिसमें एक हमलावर लॉक और चाबी के बीच संचार को रोकने और रिले करने के लिए एक उपकरण का उपयोग करता है।

सिंह ने एक ईमेल एक्सचेंज में लाइफवायर को बताया, "ब्लूटूथ रिले हमले संभव हैं क्योंकि कई ब्लूटूथ डिवाइस किसी संदेश के स्रोत की पहचान को ठीक से सत्यापित नहीं करते हैं।"

क्रूगर का तर्क है कि एक रिले हमला एक एम्पलीफायर का उपयोग करने वाले हमलावरों के समान है जो नाटकीय रूप से "जोर से" कुंजी प्रसारित कर रहा है। वे इसका उपयोग लॉक किए गए डिवाइस को यह सोचने के लिए चकमा देने के लिए करते हैं कि जब चाबी नहीं है तो वह करीब है।

क्रुएगर ने कहा, "इस तरह के हमले में तकनीकी परिष्कार का स्तर प्रदान की गई सादृश्य से बहुत अधिक है, लेकिन अवधारणा समान है।"

वहाँ किया गया था कि

विल डोर्मन, सीईआरटी/सीसी में सुभेद्यता विश्लेषक ने स्वीकार किया कि एनसीसी समूह का कारनामा दिलचस्प है, लेकिन कारों में घुसने के लिए रिले हमले अनसुना नहीं है.

सिंह ने सहमति व्यक्त की, यह देखते हुए कि वहाँ है बहुत सारे शोध और प्रदर्शन अतीत में ब्लूटूथ प्रमाणीकरण के खिलाफ रिले हमलों पर। रिले हमलों को सफलतापूर्वक रोकने के लिए, पहचान तंत्र में सुधार और एन्क्रिप्शन का उपयोग करके ब्लूटूथ उपकरणों के बीच संचार को सुरक्षित करने में इनसे मदद मिली है।

ब्लूटूथ रिले हमले संभव हैं क्योंकि कई ब्लूटूथ डिवाइस संदेश के स्रोत की पहचान को ठीक से सत्यापित नहीं करते हैं।

हालांकि, एनसीसी समूह के शोषण का महत्व यह है कि यह एन्क्रिप्शन सहित सामान्य शमन को दरकिनार करने का प्रबंधन करता है, सिंह ने समझाया। उन्होंने कहा कि इस तरह के हमलों की संभावना से अवगत होने के अलावा बहुत कम उपयोगकर्ता कर सकते हैं, क्योंकि यह है ब्लूटूथ संचार सुनिश्चित करने के लिए सॉफ्टवेयर के पीछे निर्माता और विक्रेता की जिम्मेदारी है छेड़छाड़ विरोधी।

"उपयोगकर्ताओं को सलाह वही रहती है जो पहले थी; यदि आपकी कार में निकटता-आधारित स्वचालित अनलॉकिंग क्षमताएं हैं, तो उस प्रमुख सामग्री को उस सीमा से बाहर रखने का प्रयास करें जहां एक हमलावर हो सकता है," डॉर्मन ने सलाह दी। "चाहे वह की-फ़ॉब हो या स्मार्टफोन, यह संभवत: सोते समय आपके सामने वाले दरवाजे के पास नहीं लटका होना चाहिए।"

कार पार्क में अपनी कार के दरवाजे अनलॉक करने के लिए स्मार्टफोन पर मोबाइल ऐप डिवाइस का उपयोग करने वाली युवती का क्लोज अप

d3sign / Getty Images

हालांकि, इस प्रकार के सुरक्षा समाधानों के निर्माताओं को हुक से नहीं जाने देते, क्रुएगर ने कहा कि निर्माताओं को प्रमाणीकरण के मजबूत रूपों की ओर बढ़ना चाहिए। अपनी कंपनी के उदाहरण का हवाला देते हुए टोकन रिंग, क्रुएगर ने कहा कि एक सरल उपाय यह है कि अनलॉकिंग प्रक्रिया में किसी प्रकार के उपयोगकर्ता के इरादे को डिजाइन किया जाए। उदाहरण के लिए, उनकी अंगूठी, जो ब्लूटूथ पर संचार करती है, केवल अपने सिग्नल को प्रसारित करना शुरू करती है जब डिवाइस का पहनने वाला इसे इशारे से शुरू करता है।

उस ने कहा, हमारे दिमाग को आराम देने में मदद करने के लिए, क्रुएगर ने कहा कि लोगों को इन ब्लूटूथ या अन्य रेडियो-फ़्रीक्वेंसी कुंजी फ़ॉब्स कारनामों के बारे में चिंतित नहीं होना चाहिए।

"टेस्ला प्रदर्शन में वर्णित हमले की तरह एक हमले को दूर करने के लिए दोनों के एक गैर-तुच्छ स्तर की आवश्यकता होती है तकनीकी परिष्कार और एक हमलावर को विशेष रूप से एक व्यक्ति को लक्षित करना होगा," क्रुएगर ने समझाया। "[इसका मतलब है] कि एक ब्लूटूथ दरवाजे या कार लॉक के औसत मालिक को इस तरह के हमले का सामना करने की संभावना नहीं है।"