ဟက္ကာဆိုတဲ့လူေတြကေတာ့ရွိသမ ွ်နည္းပညာပစၥည္းအားလံုးရဲ႕အ ားနည္းခ်က္ကိုလိုက္ၿပီးရွာေ န တဲ့လူေတြလို႔ေျပာရမလားေတာင ္မသိပါဘူး။အခုလည္းBluetooth တိုက္ခိုက္မႈကေနBluetooth ဖြင့္ထားတဲ့ဖုန္းေတြကို ထိုးေဖာက္၀င္ေရာက္ႏိုင္တယ္လ ို႔လုပ္ျပလုိက္ျပန္ပါၿပီ။အခ ုသူတို႔စမ္းသပ္ ျပလိုက္တဲ့ဟာကBluetooth ဖြင့္ထားတဲ့စမတ္ဖုန္း၊လက္ေတ ာ့၊တီဗီနဲ႔ တျခားဘယ္IoTပစၥည္းေတြကိုမဆိုအလြယ္တကူထုိးေဖာက္၀င္ ေရာက္ႏိုင္တယ္ဆိုတဲ့အားနည္း ခ်က္ကိုပါ။တကယ္လို႔ကိုယ့္ရဲ ႕အိုင္တီပစၥည္းတစ္ခုခုဟာMal ware တုိက္ခိုက္မႈအႏၲရာယ္ႀကံဳေတြ ႕ေနရတယ္ ဆိုရင္တိုက္ခိုက္ သူေတြ ဟာပိုင္ရွင္ရဲ႕ခြင့္ျပဳခ်က္ မလိုဘဲဖုန္း (သို႔) အိုင္တီပစၥည္း အတြင္းပိုင္း ကိုလွ်ဳိ႕၀ွက္၀င္ေရာက္ႏိုင္ ပါတယ္။
လံုၿခံဳေရးသုေတသနပညာရွင္ေတြ ဟာBluetooth ProtocolမွာZero-day ယိုကြက္ (Vulnerability) ရွစ္ခုေတြ႕ရွိခဲ့ၿပီးအဲဒီအာ းနည္းခ်က္ကAndroid, iOS, Windows, Linux အသံုးျပဳထားတဲ့ပစၥည္းေတြကစ၍ IoT (Internet of Things)ပစၥည္းေတြအထိအေရအတြက ္၅.၃ဘီလီယံေလာက္ကို အႏၲရာယ္ေပးႏိုင္ေနတာကိုေတြ႕ ရွိခဲ့ၾကပါတယ္။IoTပစၥည္းေတြ ရဲ႕လံုၿခံဳ ေရးကိုေလ့လာသံုးသပ္ေနတဲ့Arm is အဖြဲ႕ကဆိုက္ဘာလံုၿခံဳေရးပ ညာရွင္ ေတြကေတာ့ဒီအားနည္းခ်က္ကေနတစ ္ဆင့္BlueBorneလို႔ေခၚတဲ့ တိုက္ခိုက္မႈကိုျပဳလုပ္ႏိုင ္ၿပီးBluetooth ဖြင့္ထားတဲ့ဘယ္ဖုန္းကိုမဆို ဟက္ကာ ေတြအေနနဲ႔၀င္ေရာက္ထိန္းခ်ဳပ ္မႈျပဳလုပ္ႏိုင္ပါတယ္လို႔ဆိ ုပါ တယ္။ဟက္ကာေတြရဲ႕တိုက္ခိုက္မ ႈ နည္းလမ္းေတြအနက္ကတစ္ခုျဖစ္ တဲ့"Man-in-the-Middle"ဆိုတ ဲ့ဆက္သြယ္မႈလမ္းေၾကာင္းနဲ႔အ ိုင္တီ ပစၥည္းေတြ ထဲကေဒတာေတြကိုပိုင္ရွင္ရဲ႕ခ ြင့္ျပဳခ်က္မလိုဘဲရယူသြားမွ ာျဖစ္ပါတယ္။
ဒီလိုမိ်ဳးတိုက္ခိုက္မႈကိုB luetooth ဖြင့္ထားတဲ့အခ်ိန္မွာသာ ျပဳလုပ္ႏိုင္ မွာျဖစ္ၿပီးတိုက္ခိုက္မယ့္သ ူကလည္း သူတိုက္ခိုက္ခ်င္တဲ့ပ စၥည္းရဲ႕အကြာအေ၀းတစ္ခုအတြင္ းမွာရွိေနဖို႔လုိပါတယ္။ဒါေပ မယ့္ပစၥည္းႏွစ္ခုကို Bluetooth ကေနPaired လုပ္ဖုိ႔ေတာ့မလိုအပ္ပါဘူး။အ မ်ားစု စိုးရိမ္တာကဒီBlueBorneတိုက ္ခိုက္မႈ ကေနတစ္ဆင့္ဒီႏွစ္အေ စာပိုင္းမွာနာမည္ႀကီးခဲ့တဲ့ WannaCryRansomwareလိုမ်ိဳး Malware တိုက္ခိုက္ မႈႀကီးျဖစ္ေပၚလာမွာကိုပါ။Wa nnaCryဟာဆိုရင္ဒီႏွစ္အစမွာက ုမၸဏီႀကီး ေတြနဲ႔အဖြဲ႕အစည္းေတာ္ေတာ္မ် ားမ်ားကိုအႏၲရာယ္ေပးခဲ့ပါတယ ္။
Armis Labsရဲ႕သုေတသနေခါင္းေဆာင္Be n Seri ဆိုရင္သူတို႔ရဲ႕ စမ္းသပ္ခန္းထဲမွာBotnet ကြန္ရက္တစ္ခုကိုေဆာက္ၿပီးBl ueBorne တိုက္ခိုက္မႈကေနRansomwareတ စ္ခုခုကိုထည့္သြင္းႏိုင္ေအာ င္ႀကိဳးစားခဲ့ပါတယ္။Seri ေတြ႕ရတာကဒီလိုမ်ိဳးBluetoot h ဖြင့္ထားတဲ့ဖုန္းကေန တစ္ဆင့္ကမၻာနဲ႔အ၀ွမ္းပ်ံ႕ႏွ ံ႕ သြားႏိုင္တဲ့တိုက္ခိုက္မႈ မ်ိဳးကိုကြၽမ္းက်င္တဲ့တိုက္ ခိုက္သူတစ္ေယာက္ျဖစ္ေနရင္ေတ ာင္မလြယ္ကူပါဘူး။မတူညီတဲ့Pl atform အားလံုးကိုပစ္မွတ္ထားၿပီးပစ ၥည္းတစ္ခုကေနတစ္ခုကူးစက္ေအာ င္လုပ္ဖို႔ဆိုရင္ပိုၿပီးေတာ ့ေတာင္ခက္ခဲပါဦးမယ္။
အခုဆိုရင္ဒီအားနည္းခ်က္ကိုA rmisအဖြဲ႕ကGoogle, Apple, Microsoft, Samsung နဲ႔Linux Foundation ဆီကိုလြန္ခဲ့တဲ့လအနည္းငယ္က တည္းကအေၾကာင္းၾကားၿပီးပါၿပီ ။Googleနဲ႔Microsoftတို႔ကေတ ာ့လံုၿခံဳ ေရးအဆင္ျမႇင့္ေပးမယ့္Securi ty Patch ေတြကိုသံုးစြဲသူေတြဆီ ထုတ္ေပးလိုက္သလိုAppleရဲ႕iO Sမွာ ဆိုရင္လည္းOS Version 10.x နဲ႔အထက္မွာလံုၿခံဳမႈရွိသြား ပါၿပီ။ျပႆနာကiOS 9.3.5 ထက္နိမ့္တဲ့ iPhone ေတြနဲ႔Marshmallow (6.x) ထက္နိမ့္တဲ့Android ဖုန္းအလံုးေရ ၁.၁ဘီလီယံေလာက္ကေတာ့BlueBor neတိုက္ခိုက္မႈအႏၱရာယ္ကိုမက ာကြယ္ႏိုင္ေသးပါဘူး။Linux ကိုအသံုးျပဳထားၿပီးBluetoot h ပါ၀င္တဲ့တျခား သန္းနဲ႔ခ်ီတဲ့ပစၥည္းေတြမွာလ ည္းဒီအႏၱရာယ္ရွိေနသလို စီးပြားျဖစ္Linux Platform ေတြျဖစ္ၾကတဲ့Tizen OS, Blue Z နဲ႔3.3-rc1တို႔မွာလည္း အနည္းဆံုး BlueBorne Bugs တစ္ခုစီရွိေနၾကပါေသးတယ္။
Android အသံုးျပဳသူေတြအတြက္ကေတာ့သူတ ို႔ရဲ႕ထုတ္လုပ္သူေတြ ဆီကSecurity Patch ေတြကိုေမွ်ာ္လင့္႐ံုကလြဲလို ႔တျခားဘာမွ မလုပ္ႏိုင္ ပါဘူး။Armisအဖြဲ႕ကေတာ့ကုိယ္ ့ရဲ႕ဖုန္းမွာဒီလံုၿခံဳေရးအာ း နည္းခ်က္ရွိ၊မရွိ စစ္ေဆးႏိုင္ဖုိ႔"BlueBorneV unerability Scanner" ဆိုတဲ့အက္ပလီ ေကးရွင္းကိုGoogle Play Store မွာတင္ထားေပးပါတယ္။ စစ္ေဆး ၾကည့္လို႔အားနည္းခ်က္ရွိေနၿ ပီဆိုရင္ေတာ့ဖုန္းကBluetoot h ကအၿမဲ မဖြင့္ထားမိေအာင္သတိထားပါလိ ု႔အႀကံေပးပါရေစ။
လံုၿခံဳေရးသုေတသနပညာရွင္ေတြ
ဒီလိုမိ်ဳးတိုက္ခိုက္မႈကိုB
Armis Labsရဲ႕သုေတသနေခါင္းေဆာင္Be
အခုဆိုရင္ဒီအားနည္းခ်က္ကိုA
Android အသံုးျပဳသူေတြအတြက္ကေတာ့သူတ
Ref: The Last Hacking News
မင္းသုခ
Mobile Guide Journal (Every Monday)
https://www.facebook.com/