2 पॉइंट द्वारा GN⁺ 2023-12-17 | 1 टिप्पणियां | WhatsApp पर शेयर करें

Bluetooth प्रमाणीकरण बायपास भेद्यता

  • कई Bluetooth stacks में ऐसी authentication bypass भेद्यता मौजूद है, जिससे user confirmation के बिना कनेक्ट किया जा सकता है और keystrokes inject किए जा सकते हैं.
  • हमलावर unauthenticated Bluetooth के जरिए vulnerable device से कनेक्ट होकर app install, arbitrary commands चलाना, message भेजना जैसे keystroke injection हमले कर सकता है.
  • इस हमले के लिए किसी विशेष hardware की ज़रूरत नहीं है, और इसे एक सामान्य Bluetooth adapter वाले Linux कंप्यूटर से अंजाम दिया जा सकता है. विस्तृत भेद्यता जानकारी और proof-of-concept scripts बाद में एक conference में सार्वजनिक किए जाएंगे.

Android

  • निम्न Android devices में भेद्यता पाई गई: Pixel 7(Android 14), Pixel 6(Android 13), Pixel 4a(5G)(Android 13), Pixel 2(Android 11), Pixel 2(Android 10), Nexus 5(Android 6.0.1), BLU DASH 3.5(Android 4.2.2).
  • 2023-12-05 security patch के जरिए Android 11-14 में भेद्यता को mitigate किया गया, लेकिन Android 4.2.2-10 के लिए कोई fix उपलब्ध नहीं है.
  • disclosure timeline: 2023-08-05 को Google को रिपोर्ट, 2023-12-06 को सार्वजनिक.

Linux/BlueZ

  • निम्न Ubuntu versions में भेद्यता पाई गई: Ubuntu 18.04, 20.04, 22.04, 23.10.
  • Google के अनुसार ChromeOS प्रभावित नहीं है. ChromeOS का परीक्षण नहीं किया गया, लेकिन BlueZ configuration इस भेद्यता को mitigate करती हुई दिखती है.
  • BlueZ में निम्न patch के जरिए भेद्यता को mitigate किया गया: https://git.kernel.org/pub/scm/…
  • disclosure timeline: 2023-08-10 को Canonical को रिपोर्ट, 2023-09-25 को Bluetooth SIG को रिपोर्ट, 2023-10-02 को CERT/CC में case दर्ज, 2023-12-06 को सार्वजनिक.

macOS

  • निम्न devices में भेद्यता पाई गई: 2022 MacBook Pro(MacOS 13.3.3, M2), 2017 MacBook Air(macOS 12.6.7, Intel).
  • Lockdown Mode इस हमले को नहीं रोकता.
  • disclosure timeline: 2023-08-01 को Apple को रिपोर्ट, 2023-12-06 को सार्वजनिक.

iOS

  • निम्न device में भेद्यता पाई गई: iPhone SE(iOS 16.6).
  • Lockdown Mode इस हमले को नहीं रोकता.
  • disclosure timeline: 2023-08-04 को Apple को रिपोर्ट, 2023-12-06 को सार्वजनिक.

निर्माता का बयान

  • Google: Android 11 से 14 तक को प्रभावित करने वाले issue का fix प्रभावित OEMs को उपलब्ध करा दिया गया है. वर्तमान में support किए जा रहे सभी Pixel devices को दिसंबर OTA update के जरिए यह fix मिलेगा.

GN⁺ की राय

  • यह शोध Bluetooth devices की security को लेकर बनी सामान्य धारणाओं को उलट देने वाली एक महत्वपूर्ण खोज पेश करता है. Bluetooth को सुरक्षित माना जाता रहा है, लेकिन यह दिखाता है कि वास्तविकता में keystroke injection जैसी भेद्यताएँ मौजूद हो सकती हैं.
  • विभिन्न platforms(Android, Linux, macOS, iOS) पर मिली यह भेद्यता users को व्यापक रूप से उपयोग की जाने वाली तकनीकों के संभावित जोखिमों की याद दिलाती है और security research के महत्व को रेखांकित करती है.
  • यह लेख software और hardware developers को यह समझाने वाला एक दिलचस्प उदाहरण है कि design के शुरुआती चरण से ही security पर विचार क्यों ज़रूरी है, और यह security research community के साथ सहयोग को प्रोत्साहित करता है.

1 टिप्पणियां

 
GN⁺ 2023-12-17
Hacker News की राय
  • Android और Linux उपयोगकर्ताओं के लिए सुरक्षा उपायों की जानकारी

    • Android उपयोगकर्ताओं को सलाह दी जाती है कि जब Bluetooth उपयोग में न हो तो उसे बंद रखें, और नवीनतम security updates प्राप्त करें.
    • Linux उपयोगकर्ताओं को /etc/bluetooth/input.conf फ़ाइल में ClassicBondedOnly=true सेटिंग सक्षम करने और Bluetooth service को restart करने की सलाह दी जाती है.
    • macOS और iOS के बारे में जानकारी अनिश्चित है.
  • Windows के लिए Bluetooth vulnerability से संबंधित जानकारी की कमी

    • यह समझाने की आवश्यकता है कि Windows इस vulnerability से मुक्त क्यों है.
    • Windows Bluetooth stack की structural characteristics या security settings के बारे में जानकारी चाहिए.
    • Windows का market share अधिक है और कई system administrators इस पर ध्यान देंगे, इसलिए संबंधित जानकारी देना महत्वपूर्ण है.
  • Wireless audio connections की vulnerability fix पर सकारात्मक प्रतिक्रिया

    • ऐसे समय में जब smartphones से physical audio connections लगभग गायब हो चुके हैं और wireless connections प्रमुख हो गए हैं, vulnerability fix होना महत्वपूर्ण है.
  • macOS और iOS में Bluetooth vulnerability के fix की स्थिति

    • बताया गया है कि macOS 14.2 और iOS 17.2 में यह vulnerability fix कर दी गई है.
  • Bluetooth vulnerability के काम करने के तरीके पर सवाल

    • Bluetooth host state machine को भ्रमित करके, user confirmation के बिना नकली keyboard के साथ pairing कराने वाली vulnerability के बारे में विस्तृत explanation मांगा गया है.
  • UBPorts Pinephone उपयोगकर्ता की security concern

    • UBPorts Pinephone उपयोगकर्ता होने के नाते, iOS/Android की तुलना में अधिक security vulnerabilities होने की चिंता व्यक्त की गई है.
  • Arch Linux में Bluetooth vulnerability fix की स्थिति

    • बताया गया है कि Arch Linux में bluez 5.70-2 version से यह vulnerability fix कर दी गई है.
  • Bluetooth security को लेकर गलतफहमी और वास्तविक vulnerability

    • Bluetooth के सुरक्षित होने की गलत धारणा और वास्तव में मौजूद keystroke injection vulnerability पर अनुभव साझा किया गया है.
  • USB connection की vulnerability पर अनुभव

    • यह अनुभव साझा किया गया कि "charging only" port में keyboard जोड़ने पर भी वह काम करता है, और पूछा गया है कि क्या इसका वास्तव में दुरुपयोग किया जा सकता है.
  • USB Rubber Ducky से संबंधित vulnerability जानकारी

    • USB Rubber Ducky के बारे में जानकारी साझा की गई है, जो Bluetooth keyboard होने का दिखावा करके अत्यधिक तेज़ गति से keystrokes भेजने की तकनीक का उपयोग करता है.