आपने शायद अपने स्मार्टफोन, लैपटॉप, पीसी और यहां तक ​​कि अपने वाहन सहित कई उपकरणों पर ब्लूटूथ सक्षम किया है। इस कनेक्शन के माध्यम से, आप संगीत सुन सकते हैं, दिशा-निर्देश प्राप्त कर सकते हैं, और बहुत कुछ कर सकते हैं।

लेकिन यह बिल्कुल सुरक्षित तकनीक नहीं है। ब्लूटूथ हैक हो सकता है। लेकिन रक्षा की पहली पंक्ति यह जान रही है कि यह कैसे हो सकता है। तो ब्लूटूथ में क्या कमजोरियां हैं? हैकर्स ब्लूटूथ-सक्षम उपकरणों को कैसे लक्षित करते हैं?

1. Bluesnarf हमला

Bluesnarf हमले ब्लूटूथ हमले के सबसे प्रचलित प्रकारों में से एक हैं। OBject EXchange (OBEX) प्रोटोकॉल का उपयोग व्यवसाय कार्ड और अन्य वस्तुओं के आयात के लिए किया जाता है। OBEX GET अनुरोध के साथ, हमलावर के पास पीड़ित के डिवाइस पर सभी फाइलों तक पहुंच होती है यदि पीड़ित का ब्लूटूथ ड्राइवर सॉफ़्टवेयर गलत तरीके से स्थापित है। इस सेवा को आमतौर पर प्रमाणीकरण की आवश्यकता नहीं होती है, इसलिए कोई भी इसका उपयोग कर सकता है।

2. Bluesnarf++ अटैक

यह हमला Bluesnarf हमले के समान है। मुख्य अंतर वह तरीका है जो हमलावर फाइल सिस्टम तक पहुंच प्राप्त करने के लिए उपयोग करता है। यदि एक

instagram viewer
फ़ाइल स्थानांतरण प्रोटोकॉल (एफ़टीपी) सर्वर OBEX पर चल रहा है, OBEX पुश सेवा के लिए धन्यवाद, डिवाइस के साथ जोड़े बिना इस सेवा से जुड़ना संभव है। वे प्रमाणीकरण और मिलान के बिना फ़ाइलों तक पहुँच प्राप्त करते हैं, और देख सकते हैं और संशोधित कर सकते हैं।

3. ब्लूप्रिंटिंग अटैक

ब्लूप्रिंटिंग हमले के माध्यम से, ब्लूटूथ तकनीक द्वारा प्रदान किए गए डेटा का उपयोग करके डिवाइस के ब्रांड और मॉडल जैसी जानकारी को कैप्चर करना संभव है।

ब्लूटूथ के पहले तीन अंक मैक पते डिवाइस और उसके निर्माता के बारे में जानकारी प्रदान करें। इसके अलावा, समर्थित एप्लिकेशन, खुले पोर्ट और बहुत कुछ है जो आप डिवाइस से सीख सकते हैं। इस जानकारी के साथ, आप डिवाइस के ब्रांड, मॉडल और यहां तक ​​कि आपके द्वारा चलाए जा रहे ब्लूटूथ सॉफ़्टवेयर के संस्करण तक पहुंच सकते हैं। इस तरह, आप ऑपरेटिंग सिस्टम के बारे में अधिक विस्तृत जानकारी जान सकते हैं और अटैक वेक्टर को संकुचित किया जा सकता है।

4. हेलोमोटो अटैक

यह हमला मोटोरोला के कुछ उपकरणों में "विश्वसनीय उपकरणों" के अनुचित प्रबंधन के साथ भेद्यता का फायदा उठाता है। हमलावर OBEX पुश सेवा का उपयोग करके vCard (संपर्क जानकारी वाला एक आभासी व्यवसाय कार्ड) भेजना शुरू कर देता है। हमलावर इसे बाधित करता है, एक असफल पोस्ट बनाता है; हालांकि, यह हमलावर को विश्वसनीय सूची से नहीं हटाता है। अब, हमलावर प्रमाणीकरण की आवश्यकता के बिना हेडसेट प्रोफ़ाइल से जुड़ सकता है।

5. ब्लूबम्प सोशल इंजीनियरिंग अटैक

यह हमला कुछ सामाजिक इंजीनियरिंग की आवश्यकता है. मुख्य विचार पीड़ित के साथ एक सुरक्षित संबंध प्रदान करना है। यह वर्चुअल जॉब कार्ड या फ़ाइल स्थानांतरण के साथ संभव है। यदि, स्थानांतरण के बाद, पीड़ित ने आपको विश्वसनीय डिवाइस सूची में जोड़ा है, तो हमलावर पीड़ित को कनेक्शन को तोड़े बिना कनेक्शन कुंजी को हटाने के लिए कहेगा। इसे साफ़ करने के बाद, और इस बात से अनजान होने के कारण कि हमलावर अभी भी जुड़ा हुआ है, पीड़ित अपने सामान्य व्यवसाय के साथ जारी है।

दूसरी ओर, हमलावर अपने वर्तमान कनेक्शन का उपयोग करके फिर से कुंजी लगाने का अनुरोध करता है। नतीजतन, हमलावर का उपकरण प्रमाणीकरण के बिना पीड़ित की विश्वसनीय सूची में फिर से प्रवेश करता है, और जब तक पीड़ित इस कुंजी को अक्षम नहीं करता है, तब तक हमलावर डिवाइस तक पहुंच प्राप्त कर सकता है।

6. ब्लूडम्प अटैक

यहां, हमलावर को उन पतों को जानना होगा जिनके साथ ब्लूटूथ डिवाइस को जोड़ा गया है, यानी ब्लूटूथ डिवाइस एड्रेस (BD_ADDR), निर्माताओं द्वारा प्रत्येक डिवाइस को सौंपा गया एक विशिष्ट पहचानकर्ता। हमलावर अपने पते को उस डिवाइस के पते से बदल देता है जिससे पीड़ित जुड़ा है और पीड़ित से जुड़ता है। चूंकि हमलावर के पास कनेक्शन कुंजी नहीं है, इसलिए पीड़ित का डिवाइस कनेक्ट होने पर कोई कनेक्शन कुंजी ("HCI_Link_Key_Request_Negative_Reply") नहीं लौटाएगा। कुछ मामलों में, यह पीड़ित के डिवाइस को कनेक्शन कुंजी को साफ़ करने और फिर से पेयरिंग मोड में प्रवेश करने का कारण बनेगा।

हमलावर पेयरिंग मोड में प्रवेश कर सकता है और मुख्य परिवर्तन को पढ़ सकता है, इसलिए दोनों ने सूची से विश्वसनीय डिवाइस को हटा दिया है और कनेक्ट करने का अधिकार है। वे प्रमुख एक्सचेंज में भी शामिल हैं और प्रदर्शन कर सकते हैं a मैन-इन-द-मिडिल (MITM) अटैक.

7. ब्लूचॉप अटैक

यह हमला एक विस्तारित नेटवर्क (स्कैटरनेट) बनाने के लिए कई उपकरणों से जुड़ने के लिए मुख्य उपकरण की क्षमता का उपयोग करता है। इसका उद्देश्य स्कैटरनेट से जुड़े उपकरणों के लिए पिक्टोनेट कनेक्शन को तोड़ना और नेटवर्क को बाधित करने का प्रयास करना है। हमलावर अपने पते को पिक्टोनेट से जुड़े डिवाइस के पते से बदल देता है और होस्ट डिवाइस के साथ एक कनेक्शन स्थापित करता है। इससे पिक्टोनेट कनेक्शन टूट जाता है।

8. प्रमाणीकरण दुरुपयोग

प्रमाणीकरण उन सभी उपकरणों पर लागू होता है जो ब्लूटूथ डिवाइस पर सेवा का उपयोग करते हैं; लेकिन जो कुछ भी सेवा का उपयोग करने के लिए मुख्य उपकरण से जुड़ता है, वह अन्य सभी सेवाओं का भी उपयोग कर सकता है जो अनधिकृत पहुंच प्रदान करती हैं। इस हमले में, हमलावर प्रदाता पर चल रही अनधिकृत सेवाओं से जुड़ने की कोशिश करता है और इनका उपयोग अपने उद्देश्यों के लिए करता है।

9. ब्लूस्मैक डॉस अटैक

BlueSmack एक डेनियल-ऑफ-सर्विस (DoS) हमला है, जिसे Linux BlueZ ब्लूटूथ परत का उपयोग करके बनाना संभव है। अनिवार्य रूप से, एक साइबर अपराधी एक डेटा पैकेट भेजता है जो लक्ष्य डिवाइस पर हावी हो जाता है।

यह लॉजिक लिंक कंट्रोल एंड एडेप्टेशन प्रोटोकॉल (L2CAP) लेयर के माध्यम से हासिल किया जाता है, जिसका उद्देश्य कनेक्शन की जांच करना और राउंड ट्रिप टाइम को मापना है। BlueZ के l2ping टूल के लिए धन्यवाद, एक हमलावर पैकेट के आकार को बदल सकता है (600 बाइट्स का आकार -s पैरामीटर के साथ आदर्श है), और डिवाइस को बेकार करने का कारण बनता है।

10. ब्लूबोर्न

ब्लूटूथ स्टैक में कमजोरियों का उपयोग करते हुए, ब्लूबोर्न मालिकों की जानकारी के बिना डिवाइस से कनेक्ट हो सकता है और डिवाइस के अंदर अधिकतम अधिकार के साथ कमांड चला सकता है। नतीजतन, डिवाइस पर सभी ऑपरेशन करना संभव है; उदाहरण के लिए, संचालन जैसे सुनना, डेटा बदलना, पढ़ना और ट्रैकिंग करना।

यह समस्या ब्लूटूथ चिप के बिना सुरक्षा जांच और अधिकतम प्राधिकरण के मुख्य चिप से कनेक्ट होने में सक्षम होने के कारण होती है।

11. कार कानाफूसी हमला

इस हमले में, हमलावर पिन कोड का उपयोग करते हैं जो कारों में ब्लूटूथ रेडियो पर डिफ़ॉल्ट रूप से आते हैं। डिवाइस फ़ोन का अनुकरण करके वाहनों से जुड़ते हैं। कनेक्ट करने के बाद, वे वाहनों में संगीत प्रणालियों से ध्वनियां बजा सकते हैं और माइक्रोफ़ोन सुन सकते हैं। यह दुर्लभ है लेकिन निश्चित रूप से हो सकता है, और आश्चर्यजनक दूरी पर।

ब्लूटूथ में इतनी कमजोरियां क्यों हैं?

ब्लूटूथ तकनीक दिन-ब-दिन विकसित होती जा रही है। एक बहुत व्यापक प्रोटोकॉल स्तर है। इसका मतलब है कि हमले के वैक्टर विकसित करने और नई कमजोरियों को खोजने के लिए पर्याप्त इलाके हैं। अन्य प्रोटोकॉल की आसान समझ (ब्लूटूथ की तुलना में) और ब्लूटूथ की अधिक जटिल प्रकृति का अर्थ है कि यह अभी भी एक लक्ष्य है।

तो आप अपनी रक्षा कैसे कर सकते हैं? इस बात से सावधान रहें कि आप किन उपकरणों के साथ जोड़ी बनाते हैं, और निश्चित रूप से आप अपने विश्वसनीय कनेक्शन की सूची में क्या अनुमति देते हैं। जब भी आप अपने ब्लूटूथ का उपयोग नहीं कर रहे हों, तब भी आपको उसे बंद कर देना चाहिए। इसे वास्तव में 24/7 चालू करने की आवश्यकता नहीं है।