आर्मिस लैब ने एक नए वेक्टर हमले की खोज की है, जो लिनक्स और आईओटी सिस्टम सहित ब्लूटूथ युक्त सभी उपकरणों को प्रभावित करता है।
आर्मिस ने लिनक्स ऑपरेटिंग सिस्टम में दो कमजोरियों का खुलासा किया है जो हमलावरों को संक्रमित उपकरणों पर पूर्ण नियंत्रण रखने की अनुमति देते हैं। पहला एक सूचना रिसाव भेद्यता है, जो हमलावर को लक्षित डिवाइस द्वारा उपयोग किए गए सटीक संस्करण को निर्धारित करने और उसके अनुसार अपने शोषण को समायोजित करने में मदद कर सकता है। दूसरा एक स्टैक ओवरफ्लो है जिससे डिवाइस का पूरा नियंत्रण हो सकता है।
उदाहरण के लिए, सक्षम ब्लूटूथ वाले सभी उपकरणों को दुर्भावनापूर्ण के रूप में चिह्नित किया जाना चाहिए। संक्रमित डिवाइस एक दुर्भावनापूर्ण नेटवर्क बनाएगा जिससे हमलावर अपने ब्लूटूथ रेंज से सभी डिवाइस को नियंत्रित कर सकेगा। एक परिधीय उपकरणों (कीबोर्ड, चूहों, हेडफ़ोन, आदि) को कनेक्ट करने के लिए लिनक्स सिस्टम पर ब्लूटूथ का उपयोग करके लिनक्स को विभिन्न जोखिमों के तहत रखा गया है।
इस हमले के लिए किसी उपयोगकर्ता सहभागिता, प्रमाणीकरण या युग्मन की आवश्यकता नहीं है, जिससे यह व्यावहारिक रूप से भी अदृश्य हो जाता है।
ब्लूज़ चलाने वाले सभी लिनक्स उपकरण सूचना रिसाव भेद्यता (CVE-2017-1000250) से प्रभावित होते हैं।
ब्लूटूथ सक्षम के साथ मेरे सभी लिनक्स ओएस को ब्लूबोर्न वल्नरेबिलिटी स्कैनर के साथ जांच के बाद असुरक्षित के रूप में चिह्नित किया गया है (कमजोर डिवाइस को खोजने के लिए आर्मिस द्वारा एंड्रॉइड एप्लिकेशन को डिवाइस की खोज को सक्षम करने की आवश्यकता है, लेकिन हमले के लिए केवल ब्लूटूथ को सक्षम करने की आवश्यकता है)।
क्या लिनक्स सिस्टम पर ब्लूटूथ का उपयोग करते समय ब्लूबॉर्न हमले को कम करने का एक तरीका है?