जेफिरनेट लोगो

एक डोज वुलनशिप ब्लूटूथ ली पावर्ड डिवाइसेज के लाखों लोगों को प्रभावित करती है

दिनांक:

ब्लूटूथ हैकिंग दोष

पिछले सप्ताह के अंत में साइबर सुरक्षा शोधकर्ताओं की एक टीम ने सामूहिक रूप से नामित 12 संभावित गंभीर सुरक्षा कमजोरियों के अस्तित्व का खुलासा कियास्वाइन टूथ, 'दुनिया भर में लाखों ब्लूटूथ-सक्षम वायरलेस स्मार्ट उपकरणों को प्रभावित कर रहे हैं और चिंता की बात है, जिनमें से कुछ अभी तक पैच नहीं किए गए हैं।

सभी SweynTooth खामियां मूल रूप से कई सिस्टम-ऑन-ए-चिप (SoC) द्वारा उपयोग किए जाने वाले सॉफ़्टवेयर डेवलपमेंट किट (SDKs) में रहती हैं, जिन्होंने ब्लूटूथ कम ऊर्जा (BLE) वायरलेस संचार तकनीक को लागू किया है - सैमसंग सहित कई विक्रेताओं के लिए कम से कम 480 अलग-अलग उत्पादों की शक्ति। , फिटबिट और श्याओमी।

शोधकर्ताओं के अनुसार, कमजोर उपकरणों के निकट शारीरिक निकटता में हैकर्स दूरस्थ रूप से गतिरोध, क्रैश, और यहां तक ​​कि बीएलई उत्पादों में सुरक्षा को दरकिनार करने के लिए इस भेद्यता का दुरुपयोग कर सकते हैं, उन्हें डिवाइस के कार्यों के लिए मनमाने ढंग से पढ़ने या लिखने की अनुमति देते हैं जो अन्यथा केवल होने की अनुमति है। एक अधिकृत उपयोगकर्ता द्वारा पहुँचा।

सिंगापुर इंस्टीट्यूट ऑफ टेक्नोलॉजी एंड डिजाइन के शोधकर्ताओं ने कहा, "आज तक, SweynTooth कमजोरियां प्रमुख SoC विक्रेताओं द्वारा बेची गई BLE SDK में पाई जाती हैं, जैसे टेक्सास इंस्ट्रूमेंट्स, NXP, सरू, डायलॉग सेमीकंडक्टर्स, माइक्रोचिप, STMicroelectricronics और टेलिंक सेमीकंडक्टर।" ।

ब्लूटूथ हैकिंग

यहाँ सभी 12 SweynTooth कमजोरियों की एक सूची और संक्षिप्त जानकारी दी गई है:

  • लिंक परत लंबाई अतिप्रवाह (CVE-2019-16336, CVE-2019-17519) - ये रेडियो रेंज में हमलावरों को एलएल लेंथ फील्ड में हेरफेर करके बफर ओवरफ्लो को ट्रिगर करने की अनुमति देते हैं, जो मुख्य रूप से सेवा हमलों से इनकार करते हैं।
  • लिंक परत LLID गतिरोध (CVE-2019-17061, CVE-2019-17060) - एलएलआईडी क्षेत्र के साथ एक पैकेट को मंजूरी मिलने पर एक उपकरण प्राप्त होने पर ये गतिरोध स्थिति उत्पन्न करते हैं।
  • काटे गए L2CAP (CVE-2019-17517) - L2CAP पैकेट को संसाधित करते समय चेकों की कमी के कारण यह दोष परिणाम देता है, जिससे सेवा का खंडन होता है और डिवाइस क्रैश हो जाता है।
  • मूक लंबाई अतिप्रवाह (CVE-2019-17518) - एक बफर ओवरफ्लो तब होता है जब अपेक्षित एलएल लंबाई से अधिक के साथ एक निश्चित पैकेट पेलोड भेजा जाता है, परिधीय क्रैश।
  • अमान्य कनेक्शन अनुरोध (CVE-2019-19195) - जब डिवाइस कुछ कनेक्शन मापदंडों को ठीक से नहीं संभालते हैं, जबकि केंद्रीय परिधीय से कनेक्शन का प्रयास करता है, तो वे डेडलॉक स्थिति को जन्म दे सकते हैं।
  • अनपेक्षित सार्वजनिक कुंजी क्रैश (CVE-2019-17520) - यह बग विरासत युग्मन प्रक्रिया के कार्यान्वयन में मौजूद है, जिसे सिक्योर मैनेजर प्रोटोकॉल (एसएमपी) कार्यान्वयन द्वारा नियंत्रित किया जाता है, और इसका उपयोग DoS और संभवतः उत्पादों को पुनः आरंभ करने के लिए किया जा सकता है।
  • अनुक्रमिक एटीटी गतिरोध (CVE-2019-19192) - यह दोष हमलावरों को प्रत्येक कनेक्शन घटना में सिर्फ दो लगातार एटीटी अनुरोध पैकेट भेजकर परिधीय गतिरोध देता है।
  • अमान्य L2CAP टुकड़ा (CVE-2019-19195) - पैकेट के पीडीयू आकार के अनुचित हैंडलिंग से गतिरोध का व्यवहार हो सकता है।
  • कुंजी आकार अतिप्रवाह (CVE-2019-19196) - डिवाइस मेमोरी इश्यू में यह अतिप्रवाह डिवाइसों की युग्मन प्रक्रिया के दौरान पाए जाने वाले कई बगों का एक संयोजन है, जिसके परिणामस्वरूप दुर्घटना होती है।
  • शून्य LTK स्थापना (CVE-2019-19194) - यह महत्वपूर्ण भेद्यता कुंजी आकार के अतिप्रवाह में से एक का रूपांतर है। यह सुरक्षित कनेक्शन के लिए समर्थन के साथ टेलिंक एसएमपी कार्यान्वयन का उपयोग करके सभी उत्पादों को प्रभावित करता है।

RSI विस्तृत विवरण प्रभावित उत्पादों में उपभोक्ता इलेक्ट्रॉनिक्स, स्मार्ट होम डिवाइसेज़, वियरेबल्स शामिल हैं, और लॉजिस्टिक्स और हेल्थकेयर उद्योग में भी इसका उपयोग किया जा रहा है, जिनमें से खराबी खतरनाक स्थितियों को जन्म दे सकती है।

ब्लूटूथ भेद्यता

“सबसे महत्वपूर्ण उपकरण जो SweynTooth द्वारा गंभीर रूप से प्रभावित हो सकते हैं वे चिकित्सा उत्पाद हैं। VivaCheck प्रयोगशालाओं, जो रक्त ग्लूकोज मीटर का निर्माण करती हैं, में कई उत्पादों को DA14580 का उपयोग करने के लिए सूचीबद्ध किया गया है, ”शोधकर्ताओं ने कहा।

"इसलिए इन सभी उत्पादों को संभावित रूप से कम L2CAP हमले के लिए असुरक्षित हैं। इससे भी बदतर, Syqe Medical Ltd. और उनकी प्रोग्रामेबल ड्रग डिलीवरी इनहेलेशन प्लेटफॉर्म (Syqe Inhaler v01) मेडट्रॉनिक इंक के नवीनतम पेसमेकर संबंधित उत्पादों के साथ प्रभावित है। "

रिपोर्ट के अनुसार, शोधकर्ताओं ने पिछले साल इन खामियों का खुलासा सभी विक्रेताओं को प्रभावित किया, जिनमें से कई ने अब अपने संबंधित एसओसी के लिए पैच जारी किए हैं।

कुछ SoC विक्रेताओं द्वारा विकसित उत्पाद, डायलॉग, माइक्रोचिप और STMicroelectronics सहित, प्रकटीकरण के समय अप्रकाशित हैं।

स्रोत: http://feedproxy.google.com/~r/TheHackersNews/~3/l6jCGcibHXw/hacking-blu ब्लूटूथ-vulnerabilities.html

स्पॉट_आईएमजी

नवीनतम खुफिया

स्पॉट_आईएमजी