ब्लूटूथ अब व्यापक रूप से उपयोग की जाने वाली तकनीक है, स्मार्टफोन और टैबलेट जैसे उपकरणों में इसके समावेश के लिए धन्यवाद। और जब हम अपने इयरफ़ोन, कारों और अन्य सॉफ़्टवेयर से उपकरणों को जोड़ने के लिए इसका उपयोग करने के आदी हो गए हैं, तब भी ब्लूटूथ में कमजोरियों का उचित हिस्सा है।

तो क्या ब्लूटूथ का इस्तेमाल करना सुरक्षित है? ब्लूटूथ का उपयोग करके हैकर्स कैसे हमला कर सकते हैं?

ब्लूटूथ कैसे काम करता है?

1989 में, दूरसंचार कंपनी, एरिक्सन, ने RS-232 धारावाहिक संचार के वायरलेस विकल्प पर काम करना शुरू किया। 1996 में, नोकिया और इसी तरह की कंपनियों ने ब्लूटूथ जैसे कम दूरी के प्रोटोकॉल की तलाश शुरू की। इन सभी संगठनों ने ब्लूटूथ स्पेशल इंटरेस्ट ग्रुप (एसआईजी) का गठन किया।

आमतौर पर, ब्लूटूथ तकनीक में पैरेंट डिवाइस और इससे जुड़े चाइल्ड डिवाइस होते हैं। वह एक पिकोनेट है। चाइल्ड डिवाइस पैरेंट डिवाइस के 10 मीटर के दायरे में हैं। पिकोनेट एकजुट होते हैं, और स्कैटरनेट बनाते हैं। यहां पेरेंट डिवाइस चाइल्ड डिवाइस के साथ संचार करता है।

हालांकि, चाइल्ड डिवाइसेज से सीधे बात करना संभव नहीं है।

ब्लूटूथ सुरक्षा कैसे काम करती है

instagram viewer

ब्लूटूथ प्रोटोकॉल में तीन बुनियादी सुरक्षा मॉडल हैं:

  1. गैर-सुरक्षित मोड: इस मोड में कोई सुरक्षा अनुप्रयोग नहीं हैं। प्रमाणीकरण, एन्क्रिप्शन और संचार सुरक्षा जैसे चरण उपलब्ध नहीं हैं।
  2. सेवा स्तर सुरक्षा मोड: इस मोड में, सुरक्षा केवल सेवा स्तर पर होती है। दूसरे शब्दों में, भले ही सुरक्षित सेवा का उपयोग करने वाला कोई एप्लिकेशन संचार करते समय अपेक्षाकृत सुरक्षित हो, कोई अतिरिक्त सुरक्षा नहीं है।
  3. लिंक-स्तरीय सुरक्षा मोड: यह मोड अन्य के विपरीत, कनेक्शन स्तर पर काम करता है। यहां उद्देश्य अनधिकृत पहुंच को रोकना और सिस्टम को पूरी तरह से सुरक्षित रखने का प्रयास करना है।

प्रत्येक ब्लूटूथ सेवा में इसके आधार पर एक सुरक्षा मोड होता है, और तीन स्तरों के साथ सुरक्षा प्रदान करता है। कुछ सेवाएं प्राधिकरण और प्रमाणीकरण का उपयोग कर सकती हैं, जबकि अन्य केवल प्रमाणीकरण का उपयोग कर सकती हैं। इस प्रोटोकॉल का उपयोग करने वाले उपकरणों के लिए दो अलग-अलग सुरक्षा मॉडल हैं।

इसके अलावा, ब्लूटूथ सुरक्षा आर्किटेक्चर में डिवाइस और सेवाओं दोनों के लिए विभिन्न सुरक्षा स्तरों को परिभाषित किया गया है। उपकरणों के लिए दो सुरक्षा स्तर हैं:

  1. सुरक्षित: ये वे डिवाइस हैं जिनसे आपने पहले कोई स्थायी कनेक्शन स्थापित किया है। जब तक एप्लिकेशन स्तर पर कोई सीमा नहीं है, तब तक उनके पास सभी सेवाओं तक असीमित पहुंच है।
  2. असुरक्षित: जिन उपकरणों से आपका पहले कोई संबंध या संचार नहीं रहा है, वे इस श्रेणी में हैं। इसके अलावा, इन उपकरणों को कभी-कभी अन्य कारणों से जोखिम भरा और असुरक्षित बताया जाता है, भले ही आप इनसे कनेक्ट हों।

ब्लूटूथ तकनीक से दिन में कई फाइलों का आदान-प्रदान करना संभव है। हालाँकि, यदि आप उपरोक्त सुरक्षा सेवाओं और मोड पर विचार करते हैं, तो आप महसूस करेंगे कि आपको उन उपकरणों को बहुत सारी अनुमतियाँ देनी होंगी जिन्हें आप फ़ाइलों का आदान-प्रदान करने की अनुमति देते हैं।

किसी अन्य डिवाइस के लिए आपके ऊपर इतने सारे विशेषाधिकार होना एक बड़ी सुरक्षा समस्या है, क्योंकि यह कुछ फाइलें भेज रहा है। लेकिन निश्चित रूप से, कुछ सावधानियां हैं जो आप ले सकते हैं।

अपनी ब्लूटूथ सुरक्षा कैसे बढ़ाएं

अपनी ब्लूटूथ सेटिंग को "खोजने योग्य नहीं" (ट्रांसमिशन अक्षम) में रखें और "खोज योग्य" मोड पर तभी स्विच करें जब आप इसका उपयोग कर रहे हों। अपने स्मार्टफ़ोन या आपके द्वारा उपयोग किए जाने वाले किसी भी ब्लूटूथ डिवाइस को खोजे जाने योग्य मोड में छोड़ने से डिवाइस को ब्लूटूथ समस्याओं का सामना करना पड़ता है। जब आप टहलने, गाड़ी चलाने, या यहां तक ​​कि अपने कार्यालय के आसपास घूमने के लिए निकलते हैं, तो कोई भी ब्लूटूथ उपयोगकर्ता आपके सिग्नल को उठा सकता है और इसका उपयोग आपके डिवाइस तक पहुंचने के लिए कर सकता है।

अपने ब्लूटूथ-सक्षम डिवाइस पर अपनी महत्वपूर्ण जानकारी-जैसे सामाजिक सुरक्षा नंबर, पहचान जानकारी, सीरियल नंबर, पासवर्ड और क्रेडिट कार्ड की जानकारी संग्रहीत करने से बचें। यदि आप वैसे भी ऐसा करते हैं, तो कम से कम सुनिश्चित करें कि वे हैं सैंडबॉक्स वाली सेवाओं पर संग्रहीत जटिल पासवर्ड और सत्यापन की अतिरिक्त परतों जैसे टू-फैक्टर ऑथेंटिकेशन (2FA) का उपयोग करना।

यदि आप ब्लूटूथ के माध्यम से किसी डिवाइस से कनेक्ट करने जा रहे हैं, तो इस कनेक्शन को किसी सुरक्षित स्थान पर बनाएं। यह आपके आसपास के संभावित घुसपैठियों की संख्या को सीमित कर देगा।

हैकर्स ब्लूटूथ पर हमला कैसे करते हैं?

वहां एक है अटैक वैक्टर का बड़ा पूल जब ब्लूटूथ की बात आती है। ब्लूटूथ में कमजोरियों का फायदा उठाकर, हमलावर पीड़ित डिवाइस तक अनधिकृत पहुंच प्राप्त करता है।

एक बार जब हमलावर पहुंच प्राप्त कर लेता है, तो वे विशेषाधिकार वृद्धि का उपयोग करते हैं, यानी व्यापक प्रणाली और उत्तोलन नियंत्रण तक पहुंच प्राप्त करने के लिए एक छोटे से शोषण का उपयोग करते हैं। नतीजतन, सबूतों को नष्ट करना, अन्य उपकरणों पर हमला करना, या यहां तक ​​कि पूरे उपकरण को अपने कब्जे में लेना संभव हो जाता है।

ब्लूटूथ डिवाइस को आमतौर पर लंबी दूरी से सुरक्षित माना जाता है। हालाँकि, यह गलत है। उच्च-लाभ वाले एंटेना के साथ 1500 मीटर की दूरी से हमला करना संभव है, और इससे भी आगे, ब्लूटूथ 5, प्रौद्योगिकी के नवीनतम संस्करण और विकासशील नेटवर्क संरचनाओं के लिए धन्यवाद।

हमलावरों का सामान्य तरीका गलत फाइलों को स्थानांतरित करके अप्रत्याशित परिणाम उत्पन्न करना है। जब कोई सिस्टम एक अनपेक्षित फ़ाइल प्राप्त करता है और निर्दिष्ट सुरक्षा स्तर अपर्याप्त होता है, तो यह या तो अस्थिर स्थिति में आ जाता है या सिस्टम क्रैश हो जाता है। इन स्थितियों का लाभ उठाने वाले हमलावर कमजोर उपकरणों पर बहुत अधिक हमले कर सकते हैं। इन हमलों के परिणामस्वरूप जो हासिल किया जा सकता है उसकी सूची व्यापक है और इसमें शामिल हैं:

  • कॉल या टेक्स्ट करना।
  • फ़ाइलों को देखना, संशोधित करना या अद्यतन करना।
  • मीडिया के साथ हस्तक्षेप करना जिसमें संवेदनशील सामग्री जैसे फ़ोटो, वीडियो या ऑडियो हो सकती है।
  • डेटा चोरी या सामग्री मूल्य की चोरी.
  • डिवाइस पर कुछ आपत्तिजनक प्रदर्शित करना।

संक्षेप में, हमलावर रूट विशेषाधिकार स्तर पर आपके द्वारा किए जा सकने वाले सभी कार्यों तक पहुंच अधिकार प्राप्त कर सकते हैं। यह स्थिति आमतौर पर होती है क्योंकि ब्लूटूथ और इसी तरह के चिप्स सीधे मुख्य चिप से जुड़े होते हैं और मुख्य चिप पर कोई अधिकार सीमा नहीं होती है। कम से कम अनुमतियों को सीमित करके, आप किसी हमले के दौरान रूट विशेषाधिकारों को प्रतिबंधित कर सकते हैं।

ब्लूबोर्न भेद्यता क्या है?

सितंबर 2017 में प्रकाशित ब्लूबोर्न नाम की भेद्यता ने एक बार फिर खुलासा किया कि ब्लूटूथ तकनीक कितनी भयावह हो सकती है। इस हमले के लिए धन्यवाद, कई उपकरणों पर कोड को दूरस्थ रूप से चलाना संभव हो गया (हालांकि रिमोट एक्सेस को अधिक सुरक्षित बनाया जा सकता है).

ब्लूबोर्न में अन्य हमलों से महत्वपूर्ण अंतर था। उपरोक्त वैक्टर को उपयोगकर्ता की अनुमति की आवश्यकता होती है। दूसरे शब्दों में, अंतिम उपयोगकर्ता फ़ाइल स्थानांतरण अनुरोध, कनेक्शन अनुरोध और डिवाइस ट्रस्ट अनुरोध जैसी चीज़ों को स्वीकृति दे रहा था। ब्लूबोर्न में, हालांकि, उपयोगकर्ता को कोई अनुमति देने की आवश्यकता नहीं थी। इसे दूर से इस्तेमाल करना संभव था।

दूर से शोषण करने योग्य कमजोरियों का तर्क

कमजोरियों के बारे में सबसे महत्वपूर्ण बिंदुओं में से एक जो दूरस्थ हमलों को सक्षम बनाता है, वह यह है कि उन्हें किसी उपयोगकर्ता अनुमोदन की आवश्यकता नहीं होती है। इसके लिए तीन मुख्य मौलिक नियम हैं:

  1. इसका शोषण करने के लिए किसी मानवीय संपर्क की आवश्यकता नहीं होनी चाहिए।
  2. इसे सिस्टम की सक्रिय स्थिति के बारे में जटिल धारणा नहीं बनानी चाहिए।
  3. एक बार शोषण करने के बाद, इसे सिस्टम को स्थिर स्थिति में छोड़ देना चाहिए।

दूसरे शब्दों में, एक हैकर पीड़ित की जानकारी के बिना भेद्यता का उपयोग करके हमले कर सकता है। इसका सबसे अच्छा उदाहरण निस्संदेह ब्लूबोर्न हमला होगा। ब्लूटूथ तकनीक का उपयोग करके, एक हमलावर किसी व्यक्ति या यहां तक ​​कि जनता के उपकरणों तक पहुंच सकता है, और उनमें हेरफेर कर सकता है।

ब्लूटूथ हमलों को कम मत समझो

अपने ब्लूटूथ कनेक्शन को खुला न छोड़ें, और कभी भी ऐसे ब्लूटूथ कनेक्शन स्वीकार न करें जिन पर आपको भरोसा न हो। अपने सॉफ़्टवेयर को अद्यतित रखें और अप्रयुक्त ब्लूटूथ डिवाइसों को विश्वसनीय उपकरणों की सूची से हटा दें। ये तरीके आपको ब्लूटूथ पर होने वाले अधिकांश हमलों से बचाएंगे।

बेशक, पूर्ण सुरक्षा मौजूद नहीं है, और तकनीक के रूप में हमले के वैक्टर विकसित होते रहेंगे।