अनुशंसित, 2024

संपादक की पसंद

BlueBorne क्या है और यह कैसे ब्लूटूथ डिवाइस के अरबों को खतरे में डालता है

वृद्धि पर स्मार्ट, जुड़े उपकरणों की संख्या के साथ, इसलिए ऑनलाइन गोपनीयता और सुरक्षा के बारे में चिंताएं हैं, खासकर रैनसमवेयर और अन्य मैलवेयर हमलों के साथ पिछले एक साल से सुर्खियों में हावी हैं। भले ही दुनिया WannaCry रैंसमवेयर, मिराई बॉटनेट और अन्य गंभीर मैलवेयर के हमलों से उबरने की कोशिश कर रही है, लेकिन आर्मिस लैब्स के सुरक्षा शोधकर्ताओं ने एक विस्तृत तकनीकी श्वेतपत्र प्रकाशित किया है, जो एक गंभीर भेद्यता का विवरण दे सकता है, जो संभावित रूप से अरबों ब्लूटूथ युक्त उपकरणों को छोड़ सकता है। दूरस्थ कोड निष्पादन और MiTM (मैन-इन-द-मिडिल) हमलों के लिए अतिसंवेदनशील। इसलिए यदि आप पहले से ही ब्लूबॉर्न के बारे में चिंतित हैं, तो यहां आपको इसके बारे में जानने की आवश्यकता है ताकि आप साइबर-अपराध का शिकार न बनें।

BlueBorne क्या है?

सीधे शब्दों में कहें, ब्लूबॉर्न एक अटैक वेक्टर है जो साइबर अपराधियों को पीड़ित के हिस्से पर किसी भी कार्रवाई के बिना चुपचाप लक्षित उपकरणों का नियंत्रण करने के लिए ब्लूटूथ कनेक्शन का उपयोग करने की अनुमति दे सकता है। क्या वास्तव में विवेकाधीन है कि किसी उपकरण के साथ छेड़छाड़ करने के लिए, उसे हमलावर के उपकरण के साथ जोड़ा नहीं जाना है, और न ही इसे 'खोज योग्य' मोड पर सेट करने की आवश्यकता है। ऑपरेटिंग सिस्टम की परवाह किए बिना, आज उपयोग किए जाने वाले अधिकांश ब्लूटूथ उपकरणों को हैक करने के लिए आठ अलग-अलग शून्य-दिन की भेद्यता (चार महत्वपूर्ण लोगों सहित) का उपयोग किया जा सकता है। सार में इसका मतलब यह है कि दुनिया भर के 5 बिलियन से अधिक ब्लूटूथ-सक्षम डिवाइस संभावित रूप से इस बड़े पैमाने पर सुरक्षा खामियों से कमजोर हैं जो इस सप्ताह के प्रारंभ में IoT- केंद्रित सुरक्षा अनुसंधान फर्म, आर्मिस लैब्स द्वारा विस्तृत था। कंपनी द्वारा प्रकाशित तकनीकी श्वेतपत्र के अनुसार, ब्लूबोर्न न केवल अपने बड़े पैमाने पर होने के कारण विशेष रूप से खतरनाक है, बल्कि इसलिए कि कमियां वास्तव में दूरस्थ कोड निष्पादन के साथ-साथ मैन-इन-द-मिडिल हमलों की भी सुविधा प्रदान करती हैं।

ब्लूबोर्न के लिए कौन से उपकरण / प्लेटफार्म संभावित रूप से कमजोर हैं?

जैसा कि पहले ही उल्लेख किया गया है, ब्लूबॉर्न अटैक वेक्टर संभावित रूप से एंड्रॉइड, आईओएस, विंडोज और लिनक्स सहित किसी भी प्रमुख कंप्यूटिंग प्लेटफॉर्म पर चल रहे ब्लूटूथ-सक्षम स्मार्टफ़ोन, डेस्कटॉप, मनोरंजन प्रणालियों और चिकित्सा उपकरणों के अरबों को खतरे में डालता है। कुल मिलाकर, आज दुनिया में अनुमानित 2 बिलियन एंड्रॉइड डिवाइस हैं, जिनमें से लगभग सभी में ब्लूटूथ की क्षमता है। अनुमानित 2 बिलियन विंडोज डिवाइस, 1 बिलियन एप्पल डिवाइस और 8 बिलियन IoT डिवाइसेस में जोड़ें, और आपको पता चल जाएगा कि यह नवीनतम सुरक्षा खतरा साइबर सुरक्षा शोधकर्ताओं, उपकरण निर्माताओं और गोपनीयता की दुनिया के लिए चिंता का एक बड़ा कारण है। ऊपर। हालाँकि, दो प्लेटफ़ॉर्म जो BlueBorne के लिए सबसे अधिक असुरक्षित हैं, हालाँकि, Android और Linux हैं। ऐसा इसलिए है क्योंकि इन ऑपरेटिंग सिस्टम में ब्लूटूथ की कार्यक्षमता जिस तरह से लागू की जाती है, वह स्मृति भ्रष्टाचार के कारनामे के प्रति अतिसंवेदनशील हो जाती है, जिसका उपयोग दूरस्थ रूप से किसी भी दुर्भावनापूर्ण कोड को चलाने के लिए किया जा सकता है, जिससे हमलावर को समझौता किए गए उपकरणों पर संवेदनशील सिस्टम संसाधनों तक पहुंचने की अनुमति मिलती है जो अक्सर प्राप्त करने में विफल रहते हैं। कई रिबूट के बाद भी संक्रमण से छुटकारा।

चित्र सौजन्य: Threatpost.com

कैसे हैकर्स ब्लूबॉर्न सिक्योरिटी वल्नरेबिलिटी को उजागर कर सकते हैं?

BlueBorne एक अत्यधिक संक्रामक एयरबोर्न अटैक वेक्टर है जो कि डिवाइस से डिवाइस तक हवा के माध्यम से फैलने की क्षमता रखता है, जिसका अर्थ है कि एक एकल समझौता डिवाइस, सिद्धांत रूप में, इसके आसपास के दर्जनों उपकरणों को संक्रमित कर सकता है। उपयोगकर्ताओं को विशेष रूप से खतरे के प्रति संवेदनशील बनाता है कि सभी ऑपरेटिंग सिस्टम पर ब्लूटूथ के साथ चलने वाले विशेषाधिकारों का स्तर हमलावरों को समझौता किए गए उपकरणों पर लगभग पूर्ण नियंत्रण रखने की अनुमति देता है। एक बार नियंत्रण में होने के बाद, साइबर अपराधी इन उपकरणों का उपयोग अपने किसी भी नापाक उद्देश्यों की पूर्ति के लिए कर सकते हैं, जिसमें साइबर जासूसी और डेटा चोरी शामिल हैं। वे दूर से रैंसमवेयर स्थापित कर सकते हैं या DDoS हमलों को अंजाम देने या अन्य साइबर अपराधों को अंजाम देने के लिए एक बड़े बॉटनेट के हिस्से के रूप में डिवाइस को शामिल कर सकते हैं। आर्मिस के अनुसार, "ब्लूबॉर्न अटैक वेक्टर सुरक्षित" एयर-गैप्ड "नेटवर्क को भेदकर अधिकांश अटैक वेक्टर्स की क्षमताओं को पार करता है जो इंटरनेट सहित किसी भी अन्य नेटवर्क से डिस्कनेक्ट हो जाते हैं।

कैसे बताएं कि क्या आपका डिवाइस ब्लूबोर्न से प्रभावित है?

आर्मिस के अनुसार, सभी प्रमुख कम्प्यूटेशन प्लेटफ़ॉर्म किसी न किसी तरह से ब्लूबॉर्न सुरक्षा खतरे से प्रभावित होते हैं, लेकिन इन ऑपरेटिंग सिस्टम के कुछ संस्करण दूसरों की तुलना में स्वाभाविक रूप से अधिक असुरक्षित हैं।

  • विंडोज

विंडोज़ विस्टा और ओएस के नए संस्करणों में चलने वाले सभी विंडोज़ डेस्कटॉप, लैपटॉप और टैबलेट तथाकथित "ब्लूटूथ पाइनएप्पल" भेद्यता से प्रभावित होते हैं जो एक हमलावर को मैन-इन-द-मिडिल हमले (CVE-2017-8628) करने की अनुमति देता है ।

  • लिनक्स

लिनक्स कर्नेल (संस्करण 3.3-rc1 और नया) के आधार पर ऑपरेटिंग सिस्टम पर चलने वाला कोई भी उपकरण रिमोट कोड निष्पादन भेद्यता (CVE-2017-1000251) के लिए कमजोर है। इसके अतिरिक्त, ब्लूज़ चलाने वाले सभी लिनक्स उपकरण सूचना रिसाव भेद्यता (CVE-2017-1000250) से भी प्रभावित होते हैं। तो ब्लूबॉर्न अटैक वेक्टर का प्रभाव इस मामले में न केवल प्रतिबंधित डेस्कटॉप है, बल्कि स्मार्टवॉच, टीवी और रसोई उपकरणों की एक विस्तृत सरणी है जो निशुल्क और खुले स्रोत टिज़ेन ओएस चलाते हैं। आर्मस के अनुसार, सैमसंग गियर एस 3 स्मार्टवॉच या सैमसंग फैमिली हब रेफ्रिजरेटर जैसे उपकरणों को ब्लूबॉर्न के लिए अत्यधिक संवेदनशील कहा जाता है।

  • आईओएस

IOS 9.3 और ऑपरेटिंग सिस्टम के पुराने संस्करणों में चलने वाले सभी iPhone, iPad और iPod Touch डिवाइस रिमोट कोड निष्पादन भेद्यता से प्रभावित होते हैं, क्योंकि सभी AppleTV डिवाइस TVOS संस्करण 7.2.2 या उससे कम पर चल रहे हैं। IOS 10 चलाने वाले सभी डिवाइस BlueBorne से सुरक्षित होने चाहिए।

  • एंड्रॉयड

एंड्रॉइड की सरासर पहुंच और लोकप्रियता के कारण, यह एक ऐसा मंच है जिसे माना जाता है कि यह सबसे बुरी तरह से प्रभावित है। आर्मिस के अनुसार, सभी एंड्रॉइड संस्करण, बार कोई भी, ब्लूबॉर्न के लिए असुरक्षित हैं, ओएस में पाए जाने वाले चार अलग-अलग कमजोरियों के लिए धन्यवाद। उन भेद्यताओं में से दो दूरस्थ कोड निष्पादन (CVE-2017-0781 और CVE-2017-0782) की अनुमति देते हैं, सूचना रिसाव (CVE-2017-0785) में एक परिणाम, जबकि एक अन्य एक हैकर को मैन-इन-द-प्रदर्शन करने की अनुमति देता है मध्य हमला (CVE-2017-0783)। न केवल एंड्रॉइड पर चलने वाले स्मार्टफोन और टैबलेट्स खतरे से प्रभावित हैं, इसलिए एंड्रॉइड वियर पर चलने वाले स्मार्टवॉच और अन्य वियरेबल्स, एंड्रॉइड टीवी पर चल रहे टेलीविज़न और सेट-टॉप-बॉक्स, साथ ही एंड्रॉइड ऑटो पर चल रहे इन-कार मनोरंजन सिस्टम भी हैं। अब तक के सबसे व्यापक और गंभीर हमले वाले वैक्टरों में से एक ब्लूबॉर्न बनाना।

यदि आपके पास एक Android डिवाइस है, तो आप Google Play Store पर भी जा सकते हैं और BlueBorne Vulnerability Scanner ऐप डाउनलोड कर सकते हैं, जो उपयोगकर्ताओं को यह जाँचने में मदद करने के लिए आर्मिस द्वारा जारी किया गया था कि उनका डिवाइस खतरे में है या नहीं।

अपने ब्लूटूथ-सक्षम डिवाइस को BlueBorne से कैसे बचाएं?

जबकि BlueBorne हाल ही में स्मृति में सबसे व्यापक और धमकी देने वाले वैक्टर में से एक है, क्योंकि इसके व्यापक पैमाने पर, ऐसे तरीके हैं जिनसे आप खुद को शिकार बनने से बचा सकते हैं। सबसे पहले और सबसे महत्वपूर्ण, सुनिश्चित करें कि उपयोग में नहीं होने पर ब्लूटूथ आपके डिवाइस में निष्क्रिय है। फिर, सुनिश्चित करें कि आपका डिवाइस सभी नवीनतम सुरक्षा पैच के साथ अपडेट किया गया है, और हालांकि यह कुछ मामलों में आपकी मदद नहीं कर सकता है, यह निश्चित रूप से एक प्रारंभिक बिंदु है। आपके द्वारा सुरक्षित किए जा रहे डिवाइस के ऑपरेटिंग सिस्टम के आधार पर, आपको यह सुनिश्चित करने के लिए निम्न कदम उठाने चाहिए कि आपका व्यक्तिगत डेटा गलत हाथों में समाप्त न हो।

  • विंडोज

Microsoft ने 11 जुलाई को अपने ऑपरेटिंग सिस्टम के लिए BlueBorne सुरक्षा पैच जारी किया, इसलिए जब तक आपके पास स्वचालित अपडेट सक्षम है या पिछले कुछ महीनों में अपने पीसी को मैन्युअल रूप से अपडेट किया है और सभी नवीनतम सुरक्षा पैच स्थापित किए हैं, आपको इन खतरों से सुरक्षित होना चाहिए ।

  • आईओएस

यदि आप अपने डिवाइस पर iOS 10 का उपयोग कर रहे हैं, तो आपको ठीक होना चाहिए, लेकिन यदि आप ऑपरेटिंग सिस्टम के पुराने संस्करणों (संस्करण 9.3.5 या अधिक पुराने) पर अटके हुए हैं, तो आपका डिवाइस तब तक असुरक्षित है जब तक कि Apple ठीक करने के लिए एक सुरक्षा पैच जारी नहीं करता। समस्या।

  • एंड्रॉयड

Google ने 7 अगस्त, 2017 को अपने OEM भागीदारों को ब्लूबॉर्न फ़िक्स जारी किया। पैच को सितंबर सिक्योरिटी अपडेट बुलेटिन के हिस्से के रूप में दुनिया भर के उपयोगकर्ताओं को भी उपलब्ध कराया गया था, जिसे आधिकारिक तौर पर इस महीने की 4 तारीख को जारी किया गया था। इसलिए यदि आप Android डिवाइस का उपयोग कर रहे हैं, तो सेटिंग पर जाएं > डिवाइस के बारे में> सिस्टम अपडेट यह जांचने के लिए कि क्या आपके विक्रेता ने अभी तक आपके डिवाइस के लिए सितंबर 2017 सुरक्षा पैच रोल आउट किया है। यदि हां, तो इसे अपने और अपने Android डिवाइस को BlueBorne से सुरक्षित रखने के लिए तुरंत इंस्टॉल करें।

  • लिनक्स

यदि आप अपने पीसी पर किसी भी लिनक्स डिस्ट्रो को चला रहे हैं या अपने IoT / कनेक्टेड डिवाइसेज़ पर Tizen जैसे लिनक्स कर्नेल-आधारित प्लेटफ़ॉर्म का उपयोग कर रहे हैं, तो आपको लिनक्स के बीच आवश्यक समन्वय के कारण फ़िल्टर को ठीक करने के लिए अधिक समय तक इंतजार करना पड़ सकता है। कर्नेल सुरक्षा टीम और विभिन्न स्वतंत्र डिस्ट्रो की सुरक्षा टीम। यदि आपके पास आवश्यक तकनीकी जानकारियाँ हैं, हालाँकि, आप BlueZ के लिए यहाँ और यहाँ कर्नेल के लिए यहाँ पर जाकर BlueZ और कर्नेल को अपने आप से पैच और पुनर्निर्माण कर सकते हैं।

इस बीच, आप इन सरल चरणों का पालन करके अपने सिस्टम पर ब्लूटूथ को पूरी तरह से अक्षम कर सकते हैं:

  • कोर ब्लूटूथ मॉड्यूल को ब्लैकलिस्ट करें
printf "install %s /bin/true\n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.con 
  • ब्लूटूथ सेवा को अक्षम और बंद करें
 systemctl disable bluetooth.service systemctl mask bluetooth.service systemctl stop bluetooth.service 
  • ब्लूटूथ मॉड्यूल निकालें
 rmmod bnep rmmod bluetooth rmmod btusb 

यदि आप त्रुटि संदेश प्राप्त करते हैं, कह रहे हैं कि अन्य मॉड्यूल इन सेवाओं का उपयोग कर रहे हैं, तो फिर से कोशिश करने से पहले सक्रिय मॉड्यूल को निकालना सुनिश्चित करें।

BlueBorne: नवीनतम सुरक्षा खतरा जो ब्लूटूथ डिवाइसों के अरबों को खतरे में डालता है

ब्लूटूथ स्पेशल इंटरेस्ट ग्रुप (SIG) हाल के दिनों में तेजी से सुरक्षा पर ध्यान केंद्रित कर रहा है, और यह देखना आसान है कि क्यों। सभी आधुनिक ऑपरेटिंग सिस्टम में ब्लूटूथ के लिए उच्च विशेषाधिकार के साथ, BlueBorne जैसी कमजोरियां दुनिया भर के लाखों निर्दोष और असहाय लोगों के लिए कहर बरपा सकती हैं। सुरक्षा विशेषज्ञों को वास्तव में चिंता करने वाली बात यह है कि ब्लूबोर्न एक हवाई खतरे के रूप में होता है, जिसका अर्थ है मानक सुरक्षा उपाय, जैसे कि समापन बिंदु सुरक्षा, मोबाइल डेटा प्रबंधन, फायरवॉल और नेटवर्क सुरक्षा समाधान इसके सामने लगभग असहाय हैं, यह देखते हुए कि वे हैं मुख्य रूप से आईपी कनेक्शन पर होने वाले हमलों को ब्लॉक करने के लिए डिज़ाइन किया गया है। हालांकि उपयोगकर्ताओं को इस बात पर नियंत्रण नहीं है कि सुरक्षा उपकरणों को उनके उपकरणों से कैसे और कब रोल आउट किया जाता है, बस यह सुनिश्चित करें कि आप लेख में उल्लिखित सुरक्षा उपायों को अपने कनेक्ट किए गए उपकरणों को यथोचित रूप से सुरक्षित रखें। किसी भी स्थिति में, अपने ब्लूटूथ कनेक्शन को बंद न रखते हुए, केवल एक मानक सुरक्षा अभ्यास है, जो कि अधिकांश टेक प्रेमी लोग वैसे भी अनुसरण करते हैं, इसलिए अब बाकी लोगों के लिए सूट का पालन करने के लिए उतना ही अच्छा समय है। तो अब जब आपको BlueBorne के बारे में पता चला है, तो इस विषय पर आपके क्या विचार हैं? हमें नीचे टिप्पणी अनुभाग में बताएं, क्योंकि हम आपसे सुनना पसंद करते हैं।

Top