
स्मार्टफोन और लैपटॉप के बाद अब हैकर्स की नजर ब्लूटूथ ईयरबड्स और हेडफोन्स पर टिक गई है। एक ताजा अंतरराष्ट्रीय रिसर्च में चौंकाने वाला खुलासा हुआ है कि महज 14 फीट की दूरी से 10–15 सेकंड के भीतर ब्लूटूथ ऑडियो डिवाइस को हैक किया जा सकता है। इस खतरे की चपेट में Sony, Jabra, JBL, Marshall, Xiaomi, Nothing, OnePlus, Soundcore, Logitech और Google जैसे बड़े ब्रांड्स के प्रोडक्ट शामिल हैं।
रिसर्च के मुताबिक, हैकर्स इन डिवाइसेज से न केवल कनेक्ट हो सकते हैं, बल्कि यूजर की बातचीत सुनने, ऑडियो कंट्रोल करने और यहां तक कि लोकेशन ट्रैक करने में भी सक्षम हो सकते हैं।
‘Fast Pair’ बना साइबर खतरे की जड़
इस खतरे की मुख्य वजह Google का लोकप्रिय ‘Fast Pair’ फीचर बताया गया है। यह फीचर Android और ChromeOS डिवाइसेज को ब्लूटूथ ऑडियो प्रोडक्ट्स से एक टैप में कनेक्ट करने की सुविधा देता है। हालांकि, बेल्जियम की KU Leuven University के शोधकर्ताओं ने इसमें गंभीर सुरक्षा खामियां पाई हैं, जिनका फायदा उठाकर साइबर अपराधी डिवाइस को हाईजैक कर सकते हैं।
WhisperPair: खामियों पर आधारित साइबर अटैक
शोधकर्ताओं ने इस हमले को ‘WhisperPair’ नाम दिया है। रिसर्च के अनुसार, हैकर पीड़ित से करीब 50 फीट के दायरे में रहकर चुपचाप उसके ऑडियो डिवाइस से जुड़ सकता है। हैरानी की बात यह है कि इस हमले का शिकार iPhone यूजर्स भी हो सकते हैं, भले ही उन्होंने कभी Google का कोई प्रोडक्ट इस्तेमाल न किया हो।
बातचीत सुनने और ऑडियो इंजेक्ट करने का खतरा
एक बार डिवाइस हैक हो जाने के बाद हैकर फोन कॉल में दखल दे सकता है, मनचाहा ऑडियो चला सकता है और डिवाइस के माइक्रोफोन के जरिए आसपास की बातचीत सुन सकता है। इसके अलावा, जिन डिवाइसेज में Google की ‘Find Hub’ लोकेशन ट्रैकिंग सुविधा मौजूद है, उन्हें हैक कर यूजर की रीयल-टाइम लोकेशन भी ट्रैक की जा सकती है।
14 मीटर दूर से सफल हैकिंग
रिसर्च टीम ने 16 ब्रांड्स के 25 Fast Pair-सपोर्टेड डिवाइसेज पर परीक्षण किया। महज एक सस्ते Raspberry Pi 4 मिनीकंप्यूटर की मदद से, शोधकर्ताओं ने 14 मीटर की दूरी से अधिकांश डिवाइसेज को 10–15 सेकंड में हाईजैक कर लिया।
KU Leuven के शोधकर्ता Sayon Duttagupta ने कहा,
“आप सड़क पर हेडफोन लगाकर संगीत सुन रहे हैं और 15 सेकंड से भी कम समय में कोई हैकर आपके डिवाइस का माइक्रोफोन चालू कर सकता है, ऑडियो इंजेक्ट कर सकता है और आपकी लोकेशन ट्रैक कर सकता है।”
Google का जवाब
इस रिसर्च पर प्रतिक्रिया देते हुए Google ने Fast Pair में कमजोरियों की पुष्टि की है। हालांकि, कंपनी का कहना है कि लैब सेटिंग के बाहर किसी वास्तविक हमले के प्रमाण नहीं मिले हैं। Google के प्रवक्ता ने कहा कि कंपनी Fast Pair और Find Hub की सुरक्षा लगातार जांच और बेहतर कर रही है।
निष्कर्ष
यह रिसर्च एक बार फिर साबित करती है कि आसान कनेक्टिविटी के फीचर्स जितने सुविधाजनक हैं, उतने ही जोखिम भरे भी हो सकते हैं। विशेषज्ञों का कहना है कि यूजर्स को अनजान जगहों पर ब्लूटूथ ऑन रखने से बचना चाहिए और कंपनियों को सुरक्षा को प्राथमिकता देनी होगी।