Bluetooth प्रमाणीकरण बायपास भेद्यता
- कई Bluetooth stacks में ऐसी authentication bypass भेद्यता मौजूद है, जिससे user confirmation के बिना कनेक्ट किया जा सकता है और keystrokes inject किए जा सकते हैं.
- हमलावर unauthenticated Bluetooth के जरिए vulnerable device से कनेक्ट होकर app install, arbitrary commands चलाना, message भेजना जैसे keystroke injection हमले कर सकता है.
- इस हमले के लिए किसी विशेष hardware की ज़रूरत नहीं है, और इसे एक सामान्य Bluetooth adapter वाले Linux कंप्यूटर से अंजाम दिया जा सकता है. विस्तृत भेद्यता जानकारी और proof-of-concept scripts बाद में एक conference में सार्वजनिक किए जाएंगे.
Android
- निम्न Android devices में भेद्यता पाई गई: Pixel 7(Android 14), Pixel 6(Android 13), Pixel 4a(5G)(Android 13), Pixel 2(Android 11), Pixel 2(Android 10), Nexus 5(Android 6.0.1), BLU DASH 3.5(Android 4.2.2).
- 2023-12-05 security patch के जरिए Android 11-14 में भेद्यता को mitigate किया गया, लेकिन Android 4.2.2-10 के लिए कोई fix उपलब्ध नहीं है.
- disclosure timeline: 2023-08-05 को Google को रिपोर्ट, 2023-12-06 को सार्वजनिक.
Linux/BlueZ
- निम्न Ubuntu versions में भेद्यता पाई गई: Ubuntu 18.04, 20.04, 22.04, 23.10.
- Google के अनुसार ChromeOS प्रभावित नहीं है. ChromeOS का परीक्षण नहीं किया गया, लेकिन BlueZ configuration इस भेद्यता को mitigate करती हुई दिखती है.
- BlueZ में निम्न patch के जरिए भेद्यता को mitigate किया गया: https://git.kernel.org/pub/scm/…
- disclosure timeline: 2023-08-10 को Canonical को रिपोर्ट, 2023-09-25 को Bluetooth SIG को रिपोर्ट, 2023-10-02 को CERT/CC में case दर्ज, 2023-12-06 को सार्वजनिक.
macOS
- निम्न devices में भेद्यता पाई गई: 2022 MacBook Pro(MacOS 13.3.3, M2), 2017 MacBook Air(macOS 12.6.7, Intel).
- Lockdown Mode इस हमले को नहीं रोकता.
- disclosure timeline: 2023-08-01 को Apple को रिपोर्ट, 2023-12-06 को सार्वजनिक.
iOS
- निम्न device में भेद्यता पाई गई: iPhone SE(iOS 16.6).
- Lockdown Mode इस हमले को नहीं रोकता.
- disclosure timeline: 2023-08-04 को Apple को रिपोर्ट, 2023-12-06 को सार्वजनिक.
निर्माता का बयान
- Google: Android 11 से 14 तक को प्रभावित करने वाले issue का fix प्रभावित OEMs को उपलब्ध करा दिया गया है. वर्तमान में support किए जा रहे सभी Pixel devices को दिसंबर OTA update के जरिए यह fix मिलेगा.
GN⁺ की राय
- यह शोध Bluetooth devices की security को लेकर बनी सामान्य धारणाओं को उलट देने वाली एक महत्वपूर्ण खोज पेश करता है. Bluetooth को सुरक्षित माना जाता रहा है, लेकिन यह दिखाता है कि वास्तविकता में keystroke injection जैसी भेद्यताएँ मौजूद हो सकती हैं.
- विभिन्न platforms(Android, Linux, macOS, iOS) पर मिली यह भेद्यता users को व्यापक रूप से उपयोग की जाने वाली तकनीकों के संभावित जोखिमों की याद दिलाती है और security research के महत्व को रेखांकित करती है.
- यह लेख software और hardware developers को यह समझाने वाला एक दिलचस्प उदाहरण है कि design के शुरुआती चरण से ही security पर विचार क्यों ज़रूरी है, और यह security research community के साथ सहयोग को प्रोत्साहित करता है.
1 टिप्पणियां
Hacker News की राय
Android और Linux उपयोगकर्ताओं के लिए सुरक्षा उपायों की जानकारी
/etc/bluetooth/input.confफ़ाइल मेंClassicBondedOnly=trueसेटिंग सक्षम करने और Bluetooth service को restart करने की सलाह दी जाती है.Windows के लिए Bluetooth vulnerability से संबंधित जानकारी की कमी
Wireless audio connections की vulnerability fix पर सकारात्मक प्रतिक्रिया
macOS और iOS में Bluetooth vulnerability के fix की स्थिति
Bluetooth vulnerability के काम करने के तरीके पर सवाल
UBPorts Pinephone उपयोगकर्ता की security concern
Arch Linux में Bluetooth vulnerability fix की स्थिति
Bluetooth security को लेकर गलतफहमी और वास्तविक vulnerability
USB connection की vulnerability पर अनुभव
USB Rubber Ducky से संबंधित vulnerability जानकारी