ایپل نیوز

بلوٹوتھ کی کمزوری iOS اور macOS ڈیوائسز کو ٹریک کرنے اور شناخت کرنے کی اجازت دے سکتی ہے۔

بدھ 17 جولائی 2019 12:17 PDT بذریعہ Juli Clover

بوسٹن یونیورسٹی کی نئی تحقیق کے مطابق، بلوٹوتھ کمیونیکیشن پروٹوکول میں حفاظتی کمزوری یہ صلاحیت رکھتی ہے کہ بدنیتی پر مبنی اداکاروں کو ایپل اور مائیکروسافٹ کے آلات کو ٹریک کرنے اور ان کی شناخت کرنے کی اجازت دی جائے۔ زیڈ ڈی نیٹ .





ایپل کے آلات بشمول Macs، iPhones، iPads، اور Apple Watch متاثر ہوئے ہیں، جیسا کہ Microsoft کے ٹیبلٹس اور لیپ ٹاپس ہیں۔ Android آلات متاثر نہیں ہوتے ہیں۔

سیب کے آلات بلوٹوتھ
جیسا کہ تحقیقی مقالے میں بیان کیا گیا ہے [ پی ڈی ایف ]، بلوٹوتھ ڈیوائسز عوامی چینلز کا استعمال دوسرے آلات پر اپنی موجودگی کا اعلان کرنے کے لیے کرتی ہیں۔



ٹریکنگ کو روکنے کے لیے، زیادہ تر آلات ایک بے ترتیب ایڈریس نشر کرتے ہیں جو میڈیا ایکسیس کنٹرول (MAC) ایڈریس کے بجائے وقتاً فوقتاً تبدیل ہوتا رہتا ہے، لیکن محققین نے پایا ہے کہ ایسے شناختی ٹوکن نکالنا ممکن ہے جو کسی ڈیوائس کو ٹریک کرنے کی اجازت دیتے ہیں یہاں تک کہ جب یہ بے ترتیب ایڈریس تبدیل ہو جائے۔ ایڈریس کیری اوور الگورتھم کا استحصال کرکے۔

ہم ایک آن لائن الگورتھم پیش کرتے ہیں جسے ایڈریس-کیری اوور الگورتھم کہا جاتا ہے، جو اس حقیقت کا فائدہ اٹھاتا ہے کہ شناخت ظاہر کرنے والے ٹوکن اور بے ترتیب ایڈریس مطابقت پذیری میں تبدیل نہیں ہوتے ہیں، تاکہ گمنامی کے اقدامات کو لاگو کرنے کے باوجود آلہ کو مسلسل ٹریک کیا جا سکے۔ ہمارے علم کے مطابق، یہ نقطہ نظر تمام Windows 10، iOS، اور macOS آلات کو متاثر کرتا ہے۔

الگورتھم کو کسی بھی طرح سے میسج ڈکرپشن یا بلوٹوتھ سیکیورٹی کو توڑنے کی ضرورت نہیں ہے، کیونکہ یہ مکمل طور پر عوامی، غیر خفیہ کردہ اشتہاری ٹریفک پر مبنی ہے۔

نیا ios 14 اپ ڈیٹ کیسے کریں۔

تحقیقی مقالے میں بیان کردہ ٹریکنگ کا طریقہ شناخت کو ظاہر کرنے والے حملے کی اجازت دینے کی صلاحیت رکھتا ہے جو 'مستقل، غیر مسلسل ٹریکنگ' کے علاوہ ایک iOS سائیڈ چینل کی اجازت دیتا ہے جو 'صارف کی سرگرمیوں کی بصیرت کی اجازت دیتا ہے۔'

iOS یا macOS ڈیوائسز میں دو شناختی ٹوکن (قریبی، ہینڈ آف) ہوتے ہیں جو مختلف وقفوں میں تبدیل ہوتے ہیں۔ بہت سے معاملات میں، شناخت کرنے والے ٹوکنز کی قدریں ایڈریس کے ساتھ مطابقت پذیر ہوتی ہیں۔ تاہم، بعض صورتوں میں ٹوکن کی تبدیلی ایک ہی لمحے میں نہیں ہوتی، جو کیری اوور الگورتھم کو اگلے بے ترتیب پتے کی شناخت کرنے کی اجازت دیتا ہے۔

اینڈرائیڈ ڈیوائسز مائیکروسافٹ اور ایپل کی طرح اشتہاری طریقہ استعمال نہیں کرتی ہیں، اور محققین کے ذریعے استعمال کیے جانے والے ڈیٹا ٹریکنگ کے طریقوں سے محفوظ ہیں۔

یہ واضح نہیں ہے کہ آیا بیان کردہ طریقہ بلوٹوتھ کا استعمال کرتے ہوئے ایپل ڈیوائسز کو ٹریک کرنے کے مقصد کے لیے کسی برے اداکار نے استعمال کیا ہے، لیکن یہ ناقابل شناخت ہوگا کیونکہ اس میں بلوٹوتھ سیکیورٹی کو توڑنے کی ضرورت نہیں ہے۔ تحقیقی مقالے میں ٹریکنگ کے خطرے کو کم کرنے کے طریقے کے بارے میں متعدد سفارشات شامل ہیں، اور ایپل اکثر سیکیورٹی کے کسی بھی مسئلے کو حل کرنے میں جلدی کرتا ہے، لہذا ہم مستقبل قریب میں اس مسئلے کا حل دیکھ سکتے ہیں۔