नए ब्लूटूथ चिप्स में सिक्योरिटी फ्लो लाखों यूजर्स को रिमोट अटैक का खुलासा कर सकता है

सुरक्षा / नए ब्लूटूथ चिप्स में सिक्योरिटी फ्लो लाखों यूजर्स को रिमोट अटैक का खुलासा कर सकता है 1 मिनट पढ़ा एक एकीकृत ब्लूटूथ सुविधा के बिना एक पीसी का उदाहरण

एक एकीकृत ब्लूटूथ सुविधा के बिना एक पीसी का उदाहरण



की एक रिपोर्ट के अनुसार theHackerNews सुरक्षा शोधकर्ताओं ने ब्लूटूथ चिप्स में एक नई भेद्यता पाई है जो संभावित रूप से लाखों उपयोगकर्ताओं को दूरस्थ हमलों को उजागर कर सकती है। इस्राइली सुरक्षा फर्म आर्मिस के शोधकर्ताओं द्वारा भेद्यता की खोज की गई थी और अब इसे डब किया गया है BleedingBit

पहली भेद्यता की पहचान की गई है CVE-2,018-16,986 और TI चिप्स में मौजूद है CC2640 तथा CC2650 । भेद्यता सिस्को और मेरकी के वाई-फाई पहुंच बिंदुओं को प्रभावित करती है और ब्लूटूथ चिप्स में खामियों का फायदा उठाती है। भेद्यता हमलावरों को स्मृति भ्रष्टाचार के कारण चिप को अधिभारित करने की अनुमति देती है और एक हमलावर को एक प्रभावित डिवाइस पर दुर्भावनापूर्ण कोड चलाने की अनुमति देती है।



सबसे पहले, हमलावर कई सौम्य BLE प्रसारण संदेश भेजता है, जिसे विज्ञापन पैकेट कहा जाता है, जो लक्षित डिवाइस में कमजोर BLE चिप की मेमोरी पर संग्रहीत किया जाएगा।



इसके बाद, हमलावर अतिप्रवाह पैकेट भेजता है, जो एक सूक्ष्म परिवर्तन के साथ एक मानक विज्ञापन पैकेट है - इसके हेडर में एक विशिष्ट बिट बंद होने के बजाय चालू होता है। यह बिट चिप को पैकेट से सूचना को आवंटित करने का कारण बनता है जो वास्तव में जरूरत से ज्यादा बड़ी जगह है, इस प्रक्रिया में महत्वपूर्ण स्मृति के अतिप्रवाह को ट्रिगर करता है।



दूसरी भेद्यता की पहचान CVE-2018-7080 के रूप में की गई है, जो CC2642R2, CC2640R2, CC2640, CC2650, CC2540 और CC2541 TI में रहती है, और अरूबा के वाई-फाई एक्सेस प्वाइंट सीरीज़ 300 को प्रभावित करती है। यह भेद्यता किसी हैकर को दुर्भावनापूर्ण स्थिति में पहुँचा सकती है। इसके बारे में जानने वाले उपयोगकर्ता के बिना अपडेट करें।

डिफ़ॉल्ट रूप से, ओएडी सुविधा सुरक्षित फर्मवेयर अपडेट को संबोधित करने के लिए स्वचालित रूप से कॉन्फ़िगर नहीं की गई है। यह GATT लेनदेन पर BLE चिप पर चलने वाले फर्मवेयर के सरल अपडेट तंत्र की अनुमति देता है।

एक हमलावर एक कमजोर पहुंच बिंदु पर BLE चिप से जुड़ सकता है और एक दुर्भावनापूर्ण फर्मवेयर को अपलोड कर सकता है जिसमें हमलावर का अपना कोड होता है, प्रभावी रूप से पूरी तरह से अपने ऑपरेटिंग सिस्टम को फिर से लिखने की अनुमति देता है, जिससे उस पर पूर्ण नियंत्रण प्राप्त होता है।



अच्छी खबर यह है कि सभी कमजोरियों को आर्मिस ने जून 2018 में जिम्मेदार कंपनियों को सूचित किया था और तब से पैच किया गया है। इसके अलावा, सिस्को और अरूबा दोनों ने नोट किया कि उनके उपकरणों में डिफ़ॉल्ट रूप से ब्लूटूथ अक्षम है। किसी भी विक्रेता को किसी को भी जंगल में इन शून्य-दिन की कमजोरियों का सक्रिय रूप से शोषण करने की कोई जानकारी नहीं है।

टैग ब्लूटूथ सुरक्षा भेद्यता