शोधकर्ताओं ने वाई-फाई और ब्लूटूथ चिप्स पर नए हमले साझा किए

शोधकर्ताओं ने नए हमलों का खुलासा किया है जो ब्रॉडकॉम, साइप्रस और सिलिकॉन लैब्स से विभिन्न सिस्टम-ऑन-चिप (एसओसी) डिज़ाइनों पर वाई-फाई और ब्लूटूथ घटकों के बीच साझा संसाधनों का फायदा उठा सकते हैं।

ब्लेपिंगकंप्यूटर पहले धब्बेदार का वर्णन करने वाला कागज निष्कर्ष, जिसका शीर्षक है "वायरलेस सह-अस्तित्व पर हमले: इंटर-चिप विशेषाधिकार वृद्धि के लिए क्रॉस-टेक्नोलॉजी प्रदर्शन सुविधाओं का शोषण" और ब्रेशिया विश्वविद्यालय में डार्मस्टाट विश्वविद्यालय और सीएनआईटी में सिक्योर नेटवर्किंग लैब के शोधकर्ताओं द्वारा प्रकाशित किया गया था।

शोधकर्ताओं का कहना है कि वे "दिखाते हैं कि एक ब्लूटूथ चिप सीधे नेटवर्क पासवर्ड निकाल सकती है और वाई-फाई चिप पर ट्रैफ़िक में हेरफेर कर सकती है" क्योंकि "ये चिप्स समान एंटीना या वायरलेस स्पेक्ट्रम जैसे घटकों और संसाधनों को साझा करते हैं," भले ही वे सभी हों तकनीकी रूप से अलग चिप्स माना जाता है।

अब तक नौ सामान्य भेद्यताएं और एक्सपोजर (सीवीई) पहचानकर्ताओं को इन कमजोरियों को सौंपा गया है। शोधकर्ताओं का कहना है कि उन्होंने ब्लूटूथ स्पेशल इंटरेस्ट ग्रुप के साथ-साथ इंटेल, मीडियाटेक, मार्वेल, एनएक्सपी, क्वालकॉम और टेक्सास इंस्ट्रूमेंट्स और उन निर्माताओं को सूचित कर दिया है जिनके उपकरणों का उन्होंने सफलतापूर्वक शोषण किया है।

हैकर्स को अन्य चिप के खिलाफ इन खामियों का फायदा उठाने के लिए एक वायरलेस चिप्स से सफलतापूर्वक समझौता करना होगा। यह हमलावरों को ब्लूटूथ चिप से समझौता करने के बाद वाई-फाई पासवर्ड चोरी करने की अनुमति दे सकता है, शोधकर्ताओं का कहना है, या लक्षित डिवाइस के अन्य हिस्सों तक पहुंच प्राप्त करने के लिए चिप्स में से एक में एक अलग भेद्यता का फायदा उठाने के लिए।

"चूंकि वायरलेस चिप्स हार्ड-वायर्ड सह-अस्तित्व इंटरफेस के माध्यम से सीधे संचार करते हैं, " शोधकर्ताओं का कहना है, "ओएस ड्राइवर इस उपन्यास हमले को रोकने के लिए किसी भी घटना को फ़िल्टर नहीं कर सकते हैं। दो साल से अधिक पहले इन इंटरफेस पर पहले सुरक्षा मुद्दों की रिपोर्ट करने के बावजूद, इंटर-चिप इंटरफेस हमारे अधिकांश हमलों के लिए असुरक्षित हैं।

शोधकर्ताओं का कहना है कि आईओएस 14.7 और एंड्रॉइड 11 उपकरणों के खिलाफ उनके हमले अभी भी व्यवहार्य थे। (जिन्हें तब से क्रमशः आईओएस 15 और एंड्रॉइड 12 द्वारा हटा दिया गया है, लेकिन इस रिपोर्ट को बनाने में दो साल हो गए हैं।) उन्होंने कई अन्य उपकरणों पर अपने हमलों का भी प्रदर्शन किया, जो नीचे दी गई तालिका में दिखाए गए हैं।

हमारे संपादकों द्वारा अनुशंसित

विभिन्न उत्पादों पर इन हमलों के परिणामों को दर्शाने वाली तालिका

लेकिन शमन की कमी एक आश्चर्य के रूप में नहीं आई है। "हमने जिम्मेदारी से विक्रेता को कमजोरियों का खुलासा किया," शोधकर्ताओं का कहना है। "फिर भी, मौजूदा हार्डवेयर के लिए केवल आंशिक सुधार जारी किए गए थे क्योंकि वायरलेस चिप्स को सह-अस्तित्व पर प्रस्तुत हमलों को रोकने के लिए जमीन से फिर से डिजाइन करने की आवश्यकता होगी।"

ब्रॉडकॉम, सरू और सिलिकॉन लैब्स ने टिप्पणी के अनुरोधों का तुरंत जवाब नहीं दिया।

जैसे आप क्या पढ़ रहे हैं?

के लिए साइन अप करें सुरक्षा घड़ी हमारी शीर्ष गोपनीयता और सुरक्षा कहानियों के लिए न्यूज़लेटर सीधे आपके इनबॉक्स में वितरित किया गया।

इस समाचार पत्र में विज्ञापन, सौदे या संबद्ध लिंक हो सकते हैं। एक न्यूज़लेटर की सदस्यता हमारे लिए आपकी सहमति को इंगित करती है उपयोग की शर्तें और Privacy Policy। आप किसी भी समय समाचार पत्र से सदस्यता समाप्त कर सकते हैं।



स्रोत