ໃນຈົດ ໝາຍ: ນັກຄົ້ນຄວ້າໄດ້ພົບຂໍ້ບົກຜ່ອງໃນໂປໂຕຄອນການກວດສອບຄວາມຖືກຕ້ອງຂອງ Bluetooth ເຊິ່ງສາມາດໃຊ້ປະໂຫຍດຈາກການໂຈມຕີແບບສະຫຼາດແລະເປັນຜູ້ຊາຍລະຫວ່າງສອງອຸປະກອນທີ່ມີຄູ່. ບັນຫາດັ່ງກ່າວສົ່ງຜົນກະທົບຕໍ່ອຸປະກອນ Bluetooth ເກືອບທັງ ໝົດ, ແຕ່ໂຊກດີ ສຳ ລັບທຸກໆຄົນ, ບໍ່ມີສັນຍານບົ່ງບອກວ່າມັນເຄີຍຖືກ ນຳ ໃຊ້ໃນ ທຳ ມະຊາດ.

ຄວາມອ່ອນແອທີ່ຖືກຄົ້ນພົບ ໃໝ່ ໃນໂປໂຕຄອນ Bluetooth ສະແດງໃຫ້ເຫັນວ່ານັກສະແດງທີ່ເປັນອັນຕະລາຍສາມາດຫຼຸດຜ່ອນຄວາມເຂັ້ມແຂງໃນການເຂົ້າລະຫັດຂອງຄີທີ່ໃຊ້ໃນການຈັບຄູ່ອຸປະກອນ Bluetooth ແລະເປັນຜົນມາຈາກມັນສາມາດຄວບຄຸມພວກມັນໄດ້ເຕັມທີ່. ຂໍ້ບົກຜ່ອງດັ່ງກ່າວໄດ້ຖືກຮັບຮູ້ໂດຍອົງການຂອງລັດຖະບານທີ່ຮັບຜິດຊອບມາດຕະຖານ Bluetooth ແລະມີຄວາມຮຸນແຮງພຽງພໍທີ່ຈະຮັບປະກັນການປ່ຽນແປງຂອງການ ກຳ ນົດຢ່າງເປັນທາງການ.

ວິທີການທີ່ມັນເຮັດວຽກແມ່ນມີລັກສະນະສ້າງສັນ: ແທນທີ່ຈະເປັນການບັງຄັບການຈັບຄູ່ກັບອຸປະກອນຂອງທ່ານ, ຜູ້ໂຈມຕີສາມາດພະຍາຍາມແຊກແຊງຂັ້ນຕອນການຈັບຄູ່ແບບ ທຳ ມະດາ, ທັງສອງອຸປະກອນຕ້ອງຍອມຮັບການເຊື່ອມຕໍ່ໂດຍໃຊ້ການແລກປ່ຽນລະຫັດສາທາລະນະເພື່ອກວດສອບຄວາມຖືກຕ້ອງ. ລະຫັດເຫລົ່ານີ້ປ່ຽນແຕ່ລະຄັ້ງ, ແຕ່ຖ້າຜູ້ໂຈມຕີສາມາດຄາດເດົາໄດ້ຢ່າງໄວວາ, ພວກເຂົາສາມາດບັງຄັບໃຊ້ລະຫັດເຂົ້າລະຫັດທີ່ສັ້ນກວ່າ, ເຊິ່ງເປັນຂະ ໜາດ ຂອງຕົວລະຄອນທີ່ຕ່ ຳ ກ່ວາ octet ດຽວ, ສຳ ລັບນັດຕໍ່ໄປ.

ຂໍ້ບົກພ່ອງດັ່ງກ່າວໄດ້ຖືກຄົ້ນພົບໂດຍນັກຄົ້ນຄວ້າຈາກມະຫາວິທະຍາໄລເຕັກໂນໂລຢີແລະອອກແບບມະຫາວິທະຍາໄລສິງກະໂປ, Oxford ແລະສູນຄວາມປອດໄພຂໍ້ມູນຂ່າວສານ CISPA Helmholtz. ບຸນທອນຢືນ ສຳ ລັບ "ການເຈລະຈາຄີບອດຂອງ Bluetooth". ການທົດສອບໄດ້ຖືກ ດຳ ເນີນການຫລາຍກວ່າ 17 ຊິບທີ່ແຕກຕ່າງກັນທົ່ວໄປໃນຜະລິດຕະພັນຜູ້ບໍລິໂພກ, ພວກມັນມີຄວາມສ່ຽງທີ່ຈະຖືກໂຈມຕີຈາກ KNOB.

ຜົນໄດ້ຮັບ ມັນຖືກ ນຳ ສະ ເໜີ ໃນງານ USENIX Security Symposium ແລະໃນຂະນະທີ່ Bluetooth Low Energy ບໍ່ໄດ້ຮັບຜົນກະທົບຈາກ KNOB, ຊິບ Bluetooth ແບບດັ້ງເດີມຈາກຜູ້ຜະລິດໃຫຍ່ເຊັ່ນ: Intel, Broadcom, Qualcomm, Chicony ແລະແມ້ແຕ່ Apple ກໍ່ສ່ຽງຕໍ່ການໂຈມຕີ. ເຫດຜົນທີ່ມັນຖືກເບິ່ງວ່າເປັນຂໍ້ບົກພ່ອງທີ່ຮ້າຍແຮງແມ່ນຍ້ອນວ່າຜູ້ເຄາະຮ້າຍຈາກການໂຈມຕີຂອງ KNOB ບໍ່ສະຫລາດກວ່າກ່ຽວກັບມັນ. ມັນຍັງເປັນມູນຄ່າທີ່ຈະກ່າວເຖິງວ່າມັນຍັງເຮັດວຽກຢູ່ໃນອຸປະກອນທີ່ຈັບຄູ່ກ່ອນ ໜ້າ ນີ້, ເຊິ່ງທັງສອງມັນມີຄວາມສ່ຽງ.

ໃນແງ່ດີ, ການໂຈມຕີທັງ ໝົດ ແມ່ນການແຂ່ງຂັນກັບເວລາແລະແຮກເກີຕ້ອງຢູ່ລະຫວ່າງສອງອຸປະກອນໃນເວລາທີ່ຈັບຄູ່. ຫຼັງຈາກນັ້ນ, ພວກເຂົາຕ້ອງຕັດ, ໝູນ ໃຊ້ແລະສົ່ງ "ຂໍ້ຄວາມການເຈລະຈາຄວາມຍາວທີ່ ສຳ ຄັນລະຫວ່າງສອງອຸປະກອນ, ໃນຂະນະດຽວກັນສະກັດກັ້ນການສົ່ງຕໍ່ຈາກທັງສອງ, ເຊິ່ງມັນເປັນເລື່ອງຍາກທີ່ມັນເບິ່ງຄືວ່າແລະການໂຈມຕີຕ້ອງໄດ້ເຮັດຊ້ ຳ ອີກຄັ້ງໃນທຸກໆຄັ້ງທີ່ເຂົ້າລະຫັດ. ເປີດໃຊ້ງານ.




Bluetooth SIG ບັນທຶກ ບໍ່ມີຫຼັກຖານທີ່ສະແດງໃຫ້ເຫັນວ່າຜູ້ໃດໄດ້ສວຍໃຊ້ຈຸດອ່ອນຂອງ ທຳ ມະຊາດແລະໃນຂະນະທີ່ອຸປະກອນ Bluetooth BR / EDR ໃນປະຈຸບັນມີຄວາມອ່ອນໄຫວຕໍ່ມັນ, Microsoft ແລະ Apple ແມ່ນງ່າຍຢູ່ແລ້ວ ລັງສີ. ຂໍ້ມູນພື້ນຖານກ່ຽວກັບ Bluetooth ໄດ້ຖືກປ່ຽນແປງເພື່ອຮຽກຮ້ອງໃຫ້ຜູ້ຜະລິດເຂົ້າລະຫັດຄວາມຍາວທີ່ ສຳ ຄັນໃນການເຂົ້າລະຫັດຢ່າງ ໜ້ອຍ ເຈັດ octal (character).



ໃນຕົ້ນປີນີ້ມີບາງສິ່ງທີ່ຄ້າຍຄືກັນ ການເປີດເຜີຍ ຈຸດອ່ອນຂອງໂປໂຕຄອນ Bluetooth ທີ່ເຮັດໃຫ້ອຸປະກອນຕິດຕາມງ່າຍຂື້ນໂດຍໃຊ້ການຂູດຮີດ. ເຖິງຢ່າງໃດກໍ່ຕາມ, ຄວາມອ່ອນແອທັງສອງຢ່າງອາດຈະ ໜ້ອຍ ກວ່າ 10 ເປີເຊັນສາເຫດທີ່ ໜ້າ ເປັນຫ່ວງ. ອັດຕາພາສີ ຈະສະທ້ອນລາຄາຂອງອຸປະກອນຫຼາຍຢ່າງທີ່ ນຳ ເຂົ້າໃນສະຫະລັດໃນເດືອນ ໜ້າ.