KNOB अटैक डिवाइस कनेक्शन की जासूसी करने के लिए ब्लूटूथ स्पेक दोष का फायदा उठाता है

ब्लूटूथ विनिर्देश में एक दोष हमलावरों को एन्क्रिप्टेड ब्लूटूथ कनेक्शन सुनने की अनुमति देता है। KNOB हमले के बारे में और अधिक पढ़ने के लिए आगे बढ़ें।

हम अभी एक प्रवृत्ति के बीच में हैं जहां अधिक से अधिक ओईएम 3.5 मिमी हेडफोन पोर्ट को हटा रहे हैं। यहां तक ​​कि सैमसंग के पास भी है कई सुविधाओं को हटा दें जिसने एक बार गैलेक्सी नोट श्रृंखला को इतना वांछनीय बना दिया था और 3.5 मिमी हेडफोन पोर्ट इसकी नवीनतम दुर्घटना है। इससे ब्लूटूथ की गति और भी अधिक बढ़ गई है और यह खराब अभिनेताओं के लिए वांछनीय आक्रमण वेक्टर के रूप में ब्लूटूथ की ओर ध्यान आकर्षित करता है। ब्लूटूथ विनिर्देश में नवीनतम शोषण को KNOB (ब्लूटूथ की कुंजी बातचीत) अटैक और एंड्रॉइड डिवाइस कहा जाता है जो इंस्टॉल नहीं हुआ है अगस्त 2019 का सुरक्षा अद्यतन असुरक्षित हैं.

यह विशेष शोषण वास्तव में कुछ समय से चल रहा है, क्योंकि सुरक्षा शोधकर्ता भेद्यता का विवरण साझा कर रहे थे सार्वजनिक रूप से भेद्यता का खुलासा करने से पहले, पिछले साल नवंबर में ब्लूटूथ स्पेशल इंटरेस्ट ग्रुप (ब्लूटूथ एसआईजी) को भेजा गया था। यह टीम, जिसमें शामिल हैं डेनिएल एंटोनियोली,

निल्स ओले टिपेनहाउर, और कैस्पर रासमुसेन, का कहना है कि KNOB हमला "किसी भी मानक-अनुपालक ब्लूटूथ डिवाइस" पर संभव है, यह दर्शाता है कि शोषण का दायरा बहुत व्यापक है। टीम ने ब्रॉडकॉम, क्वालकॉम, ऐप्पल, इंटेल और चिकोनी निर्माताओं सहित कंपनियों के 17 अद्वितीय ब्लूटूथ चिप्स (24 विभिन्न उपकरणों में प्रयुक्त) पर अपना परीक्षण किया।

परिणामों से पता चला कि उनके द्वारा परीक्षण किए गए सभी उपकरण इस हमले के प्रति संवेदनशील थे। KNOB अटैक स्वयं ब्लूटूथ के सुरक्षा तंत्र को तोड़ता है और फिर आस-पास के ब्लूटूथ संचार की सामग्री को सुनने या बदलने में सक्षम होता है। यह हमला मौजूदा डिवाइस कनेक्शन के बीच भी ऐसा कर सकता है जो हमले के सफल होने से पहले ही स्थापित हो चुके थे। यह संभव है क्योंकि ब्लूटूथ स्पेक में एक एन्क्रिप्शन कुंजी बातचीत प्रोटोकॉल शामिल है जो अनुमति देता है बातचीत की अखंडता की रक्षा किए बिना एन्ट्रापी के 1 बाइट के साथ एन्क्रिप्शन कुंजी पर बातचीत करना प्रक्रिया।

इस विशिष्ट एन्क्रिप्शन कुंजी वार्ता प्रोटोकॉल के कारण, दूरस्थ हमलावर तब हेरफेर कर सकता है किसी भी मानक-अनुपालक ब्लूटूथ डिवाइस को केवल 1 बाइट के साथ एन्क्रिप्शन कुंजी पर बातचीत करने की अनुमति देने के लिए एन्ट्रॉपी बातचीत एन्ट्रापी. इसके परिणामस्वरूप हमलावर के पास वास्तविक समय में कम एन्ट्रॉपी कुंजियों को बलपूर्वक लागू करने की क्षमता होती है, क्योंकि यह आज़माने के लिए संभावित कुंजियों की कुल संख्या को काफी कम कर देता है।

जैसा कि उल्लेख किया गया है, ब्लूटूथ वाले प्रत्येक डिवाइस को अगस्त 2019 एंड्रॉइड सुरक्षा पैच प्राप्त नहीं हुआ है (जिसमें यह विशेष फिक्स शामिल है - सीवीई-2019-9506) असुरक्षित है. इस विशेष कारण से, आप देख सकते हैं कि कई एंड्रॉइड ओईएम इस पैच को अधिक से अधिक डिवाइसों के लिए रोल आउट करने के बारे में चिंतित हैं।


स्रोत: घुंडी हमला