सेब समाचार

ब्लूटूथ भेद्यता आईओएस और मैकोज़ डिवाइस को ट्रैक और पहचानने की अनुमति दे सकती है

बुधवार जुलाई 17, 2019 दोपहर 12:17 बजे जूली क्लोवर द्वारा पीडीटी

बोस्टन विश्वविद्यालय के नए शोध के अनुसार, ब्लूटूथ संचार प्रोटोकॉल में एक सुरक्षा भेद्यता में दुर्भावनापूर्ण अभिनेताओं को ऐप्पल और माइक्रोसॉफ्ट के उपकरणों को ट्रैक करने और पहचानने की अनुमति देने की क्षमता है। जेडडीनेट .



मैक, आईफ़ोन, आईपैड और ऐप्पल वॉच सहित ऐप्पल डिवाइस प्रभावित होते हैं, जैसे कि माइक्रोसॉफ्ट टैबलेट और लैपटॉप। Android डिवाइस प्रभावित नहीं होते हैं।

सेब उपकरणब्लूटूथ
जैसा कि शोध पत्र में उल्लिखित है [ पीडीएफ ], ब्लूटूथ डिवाइस अन्य डिवाइस पर अपनी उपस्थिति की घोषणा करने के लिए सार्वजनिक चैनलों का उपयोग करते हैं।





ट्रैकिंग को रोकने के लिए, अधिकांश डिवाइस एक यादृच्छिक पता प्रसारित करते हैं जो मीडिया एक्सेस कंट्रोल (मैक) पते के बजाय समय-समय पर बदलता है, लेकिन शोधकर्ताओं ने पाया है कि पहचान वाले टोकन निकालना संभव है जो डिवाइस को ट्रैक करने की अनुमति देता है, भले ही यह यादृच्छिक पता बदलता है। एड्रेस-कैरीओवर एल्गोरिथम का उपयोग करके।

हम एक ऑनलाइन एल्गोरिथम प्रस्तुत करते हैं जिसे एड्रेस-कैरीओवर एल्गोरिथम कहा जाता है, जो इस तथ्य का फायदा उठाता है कि टोकन और रैंडम एड्रेस की पहचान सिंक में नहीं बदलती है, ताकि गुमनामी उपायों को लागू करने के बावजूद डिवाइस को लगातार ट्रैक किया जा सके। हमारी जानकारी के लिए, यह दृष्टिकोण सभी विंडोज 10, आईओएस और मैकओएस उपकरणों को प्रभावित करता है।

एल्गोरिथम को किसी भी तरह से संदेश डिक्रिप्शन या ब्लूटूथ सुरक्षा को तोड़ने की आवश्यकता नहीं है, क्योंकि यह पूरी तरह से सार्वजनिक, अनएन्क्रिप्टेड विज्ञापन ट्रैफ़िक पर आधारित है।

आईफोन 8 किस साल आया था

शोध पत्र में वर्णित ट्रैकिंग पद्धति में एक पहचान-खुलासा हमले की अनुमति देने की क्षमता है जो 'स्थायी, गैर-निरंतर ट्रैकिंग' के साथ-साथ एक आईओएस साइड-चैनल की अनुमति देता है जो 'उपयोगकर्ता गतिविधि में अंतर्दृष्टि की अनुमति देता है।'

आईओएस या मैकओएस डिवाइस में दो पहचान वाले टोकन (आस-पास, हैंडऑफ) होते हैं जो अलग-अलग अंतराल में बदलते हैं। कई मामलों में, पहचान करने वाले टोकन के मान पते के साथ सिंक में बदल जाते हैं। हालांकि, कुछ मामलों में टोकन परिवर्तन एक ही क्षण में नहीं होता है, जो कैरी-ओवर एल्गोरिथम को अगले यादृच्छिक पते की पहचान करने की अनुमति देता है।

एंड्रॉइड डिवाइस माइक्रोसॉफ्ट और ऐप्पल के समान विज्ञापन दृष्टिकोण का उपयोग नहीं करते हैं, और शोधकर्ताओं द्वारा उपयोग की जाने वाली डेटा ट्रैकिंग विधियों से प्रतिरक्षित हैं।

यह स्पष्ट नहीं है कि वर्णित विधि का उपयोग किसी बुरे अभिनेता द्वारा ब्लूटूथ का उपयोग करके ऐप्पल उपकरणों को ट्रैक करने के उद्देश्य से किया गया है, लेकिन यह ज्ञात नहीं होगा क्योंकि इसमें ब्लूटूथ सुरक्षा को तोड़ने की आवश्यकता नहीं है। शोध पत्र में ट्रैकिंग भेद्यता को कम करने के तरीके के बारे में कई सिफारिशें हैं, और ऐप्पल अक्सर आने वाली किसी भी सुरक्षा समस्या को ठीक करने के लिए जल्दी होता है, इसलिए हम निकट भविष्य में इस समस्या का समाधान देख सकते हैं।