ពួកហេគឃ័រអាចចម្លង និងផ្ទេរទិន្នន័យដោយប្រើភ្លើងអំពូលឆ្លាតវៃ Smart Bulbs Lights

0

ការស្រាវជ្រាវថ្មីមួយបង្ហាញថា ពួកហេគឃ័រអាចចម្លងទិន្នន័យពីពីអំពូលឆ្លាតវៃដោយប្រើអំពូលភ្លើងជាឧបករណ៍ និងផ្ទេរទិន្នន័យចេញពីឧបករណ៍។  អំពូលឆ្លាតវៃត្រូវគេប្រើប្រាស់យ៉ាងទូលំទូលាយជាឧបករណ៍ប្រើប្រាស់ក្នុងផ្ទះដែលភ្ជាប់អ៊ីនធឺណិត ហើយអនុញ្ញាតឱ្យអ្នកប្រើបញ្ជាពីចម្ងាយ និងអាចកំណត់ពេលវេលាបិទ និងបើកបាន។

ប៉ុន្មានខែមុន ក្នុងការស្រាវជ្រាវស្រដៀងគ្នាដែលមានទាក់ទងទៅនឹងការប្រ់អំពូលឆ្លាតវៃបង្ហាញថា អំពូលភ្លើងឆ្លាតវៃអាចត្រូវគេប្រើជាឧបករណ៍ចាប់យកទិន្នន័យឯកជនរបស់អ្នកប្រើដោយទាញយកប្រយោជន៍ពីពន្លឺដែលបញ្ចេញដោយអំពូលទំនើបនោះ។ ក្រុមអ្នកស្រាវជ្រាវបានធ្វើតេស្តទៅលើឧស្សាហកម្មអេឡិចត្រូនិចដែលនាំមុខគេលើអំពូលឆ្លាតវៃ និងសិក្សាលើកញ្ចក់ Magic Bluesmart ដែលមានតម្លៃថោកនៅលើទីផ្សារ។

អំពូលទាំងនេះត្រូវផលិតដោយក្រុមហ៊ុនចិន Zengge ហើយគេភ្ជាប់វាជាមួយកម្មវិធីទូរស័ព្ទមួយដើម្បីឱ្យអ្នកអាចគ្រប់គ្រងលើអំពូលឆ្លាតវៃ។ ក្នុងករណីនេះ ក្រុមអ្នកស្រាវជ្រាវប្រើវិធីសាស្ត្រផ្សេងៗដោយមានគោលដៅចម្បងគឺដើម្បីកាត់បន្ថយទំនាក់ទំនងរវាងអំពូល និងកម្មវិធីទូរស័ព្ទដែលគេភ្ជាប់។

ការចាប់យក និងចម្លងទិន្នន័យដោយប្រើអំពូលឆ្លាតវៃ

ដំបូង ក្រុមក្រុមអ្នកស្រាវជ្រាវភ្ជាប់ទូរស័ព្ទដៃជាមួយកម្មវិធីត្រឹមត្រូវជាមួយឧបករណ៍ចំនួន ៤ ដែលមានជាប់ពាក់ព័ន្ធនឹងដំណើរការសកម្មភាពចាប់យក ក្នុងនោះមានបន្ទះ 3 (Ubertooth), Smart Bulb, ទូរស័ព្ទដៃ, កុំព្យូទ័រដៃ ។

ក្រោយមក ពួកគេចាប់ផ្តើមផ្លាស់ប្តូរពណ៌ និងភ្ជាប់ឧបករណ៍ទៅបន្ទះ 3 ubertooth ដែលប្រើប្រព័ន្ធប្រតិបត្តិការ Linux របស់ពួកគេ ហើយពួកគេទទួលបានដំណើរការ។ ការវិភាគរបស់ពួកគេធ្វើឡើងដោយប្រើប្រាស់ឧបករណ៍វិភាគបណ្ដាញ Wireshark ។

នៅក្រោមដំណើរការនៃការផ្លាស់ប្តូរកម្មវិធីទូរស័ព្ទ អ្នកស្រាវជ្រាវប្រើឧបករណ៍ adb ដើម្បីទាញយកកម្មវិធី Android និងប្រើ jadx ដើម្បីវិភាគដំណើរការរបស់វា និងចង់ឱ្យមានការប្រាកដថា ការផ្លាស់ប្តូរពណ៌គឺមានដំណើរដូចគ្នានឹងការរកឃើញនៅក្នុងកម្មវិធី sniffing ។

យោងតាមប្រភពព័ត៌មានពី ​​checkmarxm ផែនការសំខាន់សម្រាប់ការលាងសំអាតគឺត្រូវប្រើពន្លឺដើម្បីផ្ទេរព័ត៌មានពីឧបករណ៍ទៅឱ្យអ្នកវាយប្រហារ។ ពន្លឺអាចទទួលបានព័ត៌មានដែលមានរយៈចម្ងាយឆ្ងាយ ដែល គោលដៅរបស់។ ចូរសាកគិតអំពីវិធីសាស្ត្រវាយប្រហារដូចខាងក្រោម៖ ឧបករណ៍ BLUE (ស្មាតហ្វូន) ត្រូវ មេរោគជៀតចូល។ មេរោគនេះលួចយកលិខិតសម្គាល់របស់អ្នកប្រើ។ ព័ត៌មានដែលមេរោគលួចបានត្រូវគេបញ្ជូនទៅកាន់អ្នកវាយប្រហារដោយប្រើអំពូលភ្លើង BLE ក្បែរនោះ។

ក្នុងករណីនេះ អ្នកវាយប្រហារទទួលបានទិន្នន័យចាស់ៗដោយប្រើស្មាតហ្វូន ហើយវានឹងភ្ជាប់ទៅកែវយឹតដើម្បីមើលឃើញទិន្ន័យបានកាន់តែទូលំទូលាយ។ ក្រុមអ្នកស្រាវជ្រាវបង្កើតកម្មវិធីចំនួនពីរគឺមួយសម្រាប់ផ្ញើទិន្នន័យ និងមួយទៀតសម្រាប់ទទួលទិន្នន័យ។

កម្មវិធីដំបូងមាន 2 របៀប៖របៀបធម្មតា និងរបៀបលាក់បាំង។ របៀបធម្មតាអនុញ្ញាតឱ្យកម្មវិធីអំពូលឆ្លាតវៃដែលអាចមើលឃើញដោយភ្នែកមនុស្សជួយកម្មវិធីស្កេនលើអំពូលងាយរងគ្រោះ ​ បញ្ជូនបន្ទុក និងរបៀបលាក់បាំង ដែលជួយវិភាគអំពូលដែលងាយរងគ្រោះ និងចាប់ផ្ដើមទាញយកទិន្នន័យជាច្រើន។

អ្នកស្រាវជ្រាវបង្ហាញពីភស្តុតាងគំនិតក្នុងវីដេអូខាងក្រោម វិធីសាស្រ្តទាំងនោះនឹងដំណើរការលើគ្រប់អំពូលឆ្លាតវៃទាំងអស់ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើការគ្រប់គ្រង។ នៅថ្ងៃពេលអនាគត គេចង់បង្កើតភស្តុតាងដែលល្អជាងមុន ដើម្បីអាចធ្វើតេស្តមូលដ្ឋានទិន្នន័យរបស់អំពូលងាយរងគ្រោះ ហើយថែមទាំងប្រើ AI ដើម្បីរៀន និងអនុវត្តលើអំពូលថ្មីៗនៅតាមផ្លូវ៕

ប្រភពព័ត៌មាន៖

https://gbhackers.com/smart-bulbs-hacked/

LEAVE A REPLY

Please enter your comment!
Please enter your name here