ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਇੱਕ ਸੰਗ੍ਰਹਿ ਲੱਭਿਆ ਹੈ ਜੋ ਸੰਭਾਵਤ ਤੌਰ ‘ਤੇ ਹੈਕਰਾਂ ਨੂੰ ਸੋਨੀ, ਜਬਰਾ, ਜੇਬੀਐਲ, ਮਾਰਸ਼ਲ, ਸ਼ੀਓਮੀ, ਨਥਿੰਗ, ਵਨਪਲੱਸ, ਸਾਊਂਡਕੋਰ, ਲੋਜੀਟੈਕ ਅਤੇ ਗੂਗਲ ਵਰਗੀਆਂ ਇਲੈਕਟ੍ਰੋਨਿਕਸ ਮੇਜਰਾਂ ਤੋਂ ਆਡੀਓ ਡਿਵਾਈਸਾਂ ਅਤੇ ਸਹਾਇਕ ਉਪਕਰਣਾਂ ਦਾ ਨਿਯੰਤਰਣ ਲੈਣ ਦੀ ਇਜਾਜ਼ਤ ਦੇ ਸਕਦੇ ਹਨ। ਕੁਝ ਮਾਮਲਿਆਂ ਵਿੱਚ, ਇਹ ਖਾਮੀਆਂ ਹੈਕਰਾਂ ਨੂੰ ਪੀੜਤ ਦੇ ਟਿਕਾਣੇ ਨੂੰ ਟਰੈਕ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾ ਸਕਦੀਆਂ ਹਨ।
ਸੁਰੱਖਿਆ ਬੱਗ ਫਾਸਟ ਪੇਅਰ ਨਾਮਕ ਇੱਕ ਵਾਇਰਲੈੱਸ ਪ੍ਰੋਟੋਕੋਲ ਵਿੱਚ ਪਾਏ ਗਏ ਹਨ ਜੋ ਕਿ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਆਪਣੇ ਬਲੂਟੁੱਥ-ਸਮਰਥਿਤ ਡਿਵਾਈਸਾਂ ਨੂੰ ਇੱਕ ਟੈਪ ਨਾਲ ਐਂਡਰਾਇਡ ਅਤੇ ChromeOS ਉਤਪਾਦਾਂ ਨਾਲ ਜੋੜਨਾ ਆਸਾਨ ਬਣਾਉਣ ਲਈ ਗੂਗਲ ਦੁਆਰਾ ਵਿਕਸਤ ਕੀਤਾ ਗਿਆ ਹੈ। ਹਾਲਾਂਕਿ, ਆਈਫੋਨ ਉਪਭੋਗਤਾ ਜਿਨ੍ਹਾਂ ਕੋਲ ਕਦੇ ਵੀ ਗੂਗਲ ਉਤਪਾਦ ਨਹੀਂ ਹੈ, ਉਹ ਸੰਭਾਵੀ ਸਾਈਬਰ ਹਮਲੇ ਲਈ ਕਮਜ਼ੋਰ ਹਨ, ਕੇਯੂ ਲਿਊਵਨ ਯੂਨੀਵਰਸਿਟੀ ਕੰਪਿਊਟਰ ਸੁਰੱਖਿਆ, ਬੈਲਜੀਅਮ ਅਤੇ ਉਦਯੋਗਿਕ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫੀ ਸਮੂਹ ਦੇ ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਪਾਇਆ ਹੈ।
ਇਸ ਕਿਸਮ ਦਾ ਸਾਈਬਰ ਹਮਲਾ ਜੋ ਫਾਸਟ ਪੇਅਰ ਵਿੱਚ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦਾ ਹੈ, ਨੂੰ ਖੋਜਕਰਤਾਵਾਂ ਦੁਆਰਾ ਪਹਿਲਾਂ ਤੋਂ ਹੀ ਵਿਸਪਰਪੇਅਰ ਕਿਹਾ ਗਿਆ ਹੈ। ਉਨ੍ਹਾਂ ਨੇ ਕਿਹਾ ਕਿ ਇਹ ਕਿਸੇ ਵੀ ਖਤਰੇ ਵਾਲੇ ਅਭਿਨੇਤਾ ਨੂੰ ਆਪਣੇ ਪੀੜਤ ਦੇ 50 ਫੁੱਟ ਦੇ ਅੰਦਰ ਚੁੱਪਚਾਪ ਨਿਸ਼ਾਨਾ ਬਣਾਏ ਗਏ ਆਡੀਓ ਪੈਰੀਫਿਰਲਾਂ ਨਾਲ ਜੋੜਨ ਅਤੇ ਉਨ੍ਹਾਂ ਨੂੰ ਹਾਈਜੈਕ ਕਰਨ ਦੀ ਆਗਿਆ ਦੇ ਸਕਦਾ ਹੈ।
ਇੱਕ ਵਾਰ ਸਮਝੌਤਾ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਇਹਨਾਂ ਡਿਵਾਈਸਾਂ ਦੀ ਵਰਤੋਂ ਹੈਕਰਾਂ ਦੁਆਰਾ ਫੋਨ ਗੱਲਬਾਤ ਵਿੱਚ ਵਿਘਨ ਪਾਉਣ, ਉਹਨਾਂ ਦਾ ਆਪਣਾ ਆਡੀਓ ਚਲਾਉਣ, ਜਾਂ ਪੀੜਤ ਦੇ ਆਲੇ ਦੁਆਲੇ ਦੀਆਂ ਗੱਲਬਾਤਾਂ ਨੂੰ ਸੁਣਨ ਲਈ ਡਿਵਾਈਸ ਦੇ ਮਾਈਕ੍ਰੋਫੋਨ ਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਖੋਜ ਦੈਂਤ ਦੀ ਡਿਵਾਈਸ ਜਿਓਲੋਕੇਸ਼ਨ ਟ੍ਰੈਕਿੰਗ ਵਿਸ਼ੇਸ਼ਤਾ ਦੇ ਅਨੁਕੂਲ ਕੁਝ ਗੂਗਲ- ਅਤੇ ਸੋਨੀ ਦੁਆਰਾ ਬਣਾਏ ਗਏ ਡਿਵਾਈਸਾਂ, ਜਿਸਨੂੰ Find Hub ਕਿਹਾ ਜਾਂਦਾ ਹੈ, ਜੇਕਰ ਸਮਝੌਤਾ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਅਦਾਕਾਰਾਂ ਨੂੰ ਅਸਲ-ਸਮੇਂ ਵਿੱਚ ਪੀੜਤਾਂ ਦਾ ਪਿੱਛਾ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦੇ ਸਕਦੇ ਹਨ।
ਖੋਜਕਰਤਾਵਾਂ ਦੀਆਂ ਖੋਜਾਂ ਨੇ ਡਿਵਾਈਸ ਨਿਰਮਾਤਾਵਾਂ ਦੀ ਨਿਰਵਿਘਨ ਕਨੈਕਟੀਵਿਟੀ ਅਤੇ ਗੂਗਲ ਦੇ ਵਨ-ਟੈਪ ਵਾਇਰਲੈੱਸ ਪ੍ਰੋਟੋਕੋਲ ਵਰਗੀਆਂ ਵਰਤੋਂ ਵਿਚ ਆਸਾਨ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ‘ਤੇ ਸੁਰੱਖਿਆ ਨੂੰ ਤਰਜੀਹ ਦੇਣ ਦੀ ਜ਼ਰੂਰਤ ਨੂੰ ਰੇਖਾਂਕਿਤ ਕੀਤਾ ਹੈ। ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ, ਬਲੂਟੁੱਥ ਪ੍ਰੋਟੋਕੋਲ ਵਿੱਚ ਆਪਣੇ ਆਪ ਵਿੱਚ ਕੋਈ ਕਮਜ਼ੋਰੀ ਨਹੀਂ ਸੀ ਅਤੇ ਇਸਦੇ ਸਿਖਰ ‘ਤੇ ਬਣੇ ਫਾਸਟ ਪੇਅਰ ਪ੍ਰੋਟੋਕੋਲ ਤੱਕ ਸੀਮਿਤ ਸੀ।
Sony ULT ਫੀਲਡ 1 ਬਲੂਟੁੱਥ ਸਪੀਕਰ। ਚਿੱਤਰ ਸਿਰਫ ਪ੍ਰਤੀਨਿਧਤਾ ਦੇ ਉਦੇਸ਼ਾਂ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ। (ਕ੍ਰੈਡਿਟ: ਨੰਦਾਗੋਪਾਲ ਰਾਜਨ/ਦ ਇੰਡੀਅਨ ਐਕਸਪ੍ਰੈਸ)
“ਤੁਸੀਂ ਆਪਣੇ ਹੈੱਡਫੋਨ ਚਾਲੂ ਕਰਕੇ ਸੜਕ ‘ਤੇ ਘੁੰਮ ਰਹੇ ਹੋ, ਤੁਸੀਂ ਕੁਝ ਸੰਗੀਤ ਸੁਣ ਰਹੇ ਹੋ। 15 ਸਕਿੰਟਾਂ ਤੋਂ ਵੀ ਘੱਟ ਸਮੇਂ ਵਿੱਚ, ਅਸੀਂ ਤੁਹਾਡੀ ਡਿਵਾਈਸ ਨੂੰ ਹਾਈਜੈਕ ਕਰ ਸਕਦੇ ਹਾਂ। ਜਿਸਦਾ ਮਤਲਬ ਹੈ ਕਿ ਮੈਂ ਮਾਈਕ੍ਰੋਫੋਨ ਚਾਲੂ ਕਰ ਸਕਦਾ ਹਾਂ ਅਤੇ ਤੁਹਾਡੀ ਅੰਬੀਨਟ ਆਵਾਜ਼ ਸੁਣ ਸਕਦਾ ਹਾਂ। ਮੈਂ ਆਡੀਓ ਇੰਜੈਕਟ ਕਰ ਸਕਦਾ ਹਾਂ। ਮੈਂ ਤੁਹਾਡੀ ਸਥਿਤੀ ਨੂੰ ਟਰੈਕ ਕਰ ਸਕਦਾ ਹਾਂ,” KU ਲਿਊਵੇਨ ਦੇ ਖੋਜਕਰਤਾ ਸਯੋਨ ਦੱਤਾਗੁਪਤਾ ਦੇ ਹਵਾਲੇ ਨਾਲ ਕਿਹਾ ਗਿਆ ਸੀ। ਵਾਇਰਡ.
“ਹਮਲਾਵਰ ਹੁਣ ਇਸ ਡਿਵਾਈਸ ਦਾ ਮਾਲਕ ਹੈ ਅਤੇ ਮੂਲ ਰੂਪ ਵਿੱਚ ਇਸ ਨਾਲ ਜੋ ਚਾਹੇ ਕਰ ਸਕਦਾ ਹੈ,” ਇੱਕ ਹੋਰ ਖੋਜਕਰਤਾ, ਨਿਕੋਲਾ ਐਂਟੋਨੀਜੇਵਿਕ ਨੇ ਕਿਹਾ। “ਹਾਂ, ਅਸੀਂ ਆਪਣੀ ਜ਼ਿੰਦਗੀ ਨੂੰ ਆਸਾਨ ਬਣਾਉਣਾ ਚਾਹੁੰਦੇ ਹਾਂ ਅਤੇ ਸਾਡੇ ਡਿਵਾਈਸਾਂ ਨੂੰ ਹੋਰ ਸਹਿਜ ਢੰਗ ਨਾਲ ਕੰਮ ਕਰਨਾ ਚਾਹੁੰਦੇ ਹਾਂ। ਸੁਵਿਧਾ ਦਾ ਮਤਲਬ ਤੁਰੰਤ ਘੱਟ ਸੁਰੱਖਿਅਤ ਨਹੀਂ ਹੈ। ਪਰ ਸੁਵਿਧਾ ਦੀ ਭਾਲ ਵਿੱਚ, ਸਾਨੂੰ ਸੁਰੱਖਿਆ ਨੂੰ ਨਜ਼ਰਅੰਦਾਜ਼ ਨਹੀਂ ਕਰਨਾ ਚਾਹੀਦਾ,” ਉਸਨੇ ਅੱਗੇ ਕਿਹਾ।
ਕਹਾਣੀ ਇਸ ਵਿਗਿਆਪਨ ਦੇ ਹੇਠਾਂ ਜਾਰੀ ਹੈ
ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਦੀਆਂ ਖੋਜਾਂ ਦੇ ਜਵਾਬ ਵਿੱਚ, ਗੂਗਲ ਨੇ ਫਾਸਟ ਪੇਅਰ ਵਿੱਚ ਕਮਜ਼ੋਰੀਆਂ ਦੀ ਪੁਸ਼ਟੀ ਕੀਤੀ ਪਰ ਕਿਹਾ ਕਿ ਖੋਜਕਰਤਾਵਾਂ ਦੀ ਲੈਬ ਸੈਟਿੰਗ ਦੇ ਬਾਹਰ ਕਿਸੇ ਵੀ ਸਰਗਰਮ ਸ਼ੋਸ਼ਣ ਦਾ ਕੋਈ ਸਬੂਤ ਨਹੀਂ ਹੈ। ਕੰਪਨੀ ਦੇ ਬੁਲਾਰੇ ਨੇ ਕਿਹਾ, “ਅਸੀਂ ਲਗਾਤਾਰ ਫਾਸਟ ਪੇਅਰ ਐਂਡ ਫਾਈਂਡ ਹੱਬ ਸੁਰੱਖਿਆ ਦਾ ਮੁਲਾਂਕਣ ਕਰ ਰਹੇ ਹਾਂ ਅਤੇ ਵਧਾ ਰਹੇ ਹਾਂ।”
ਗੂਗਲ ਨੇ ਕਥਿਤ ਤੌਰ ‘ਤੇ ਕਮਜ਼ੋਰ ਡਿਵਾਈਸਾਂ ਦੇ ਕੁਝ ਵਿਕਰੇਤਾਵਾਂ ਨੂੰ ਸੁਚੇਤ ਕੀਤਾ ਹੈ ਅਤੇ ਆਪਣੇ ਖੁਦ ਦੇ ਕਮਜ਼ੋਰ ਆਡੀਓ ਉਪਕਰਣਾਂ ਲਈ ਸੁਰੱਖਿਆ ਪੈਚਾਂ ਨੂੰ ਅੱਗੇ ਵਧਾਇਆ ਹੈ, ਜਿਸ ਵਿੱਚ ਐਂਡਰੌਇਡ ਵਿੱਚ ਫਾਈਂਡ ਹੱਬ ਲਈ ਇੱਕ ਅਪਡੇਟ ਸ਼ਾਮਲ ਹੈ ਤਾਂ ਜੋ ਪੀੜਤਾਂ ਨੂੰ ਟਰੈਕ ਕਰਨ ਲਈ WhisperPair ਦੀ ਵਰਤੋਂ ਕਰਨ ਤੋਂ ਰੋਕਿਆ ਜਾ ਸਕੇ।
ਇਲੈਕਟ੍ਰੋਨਿਕਸ ਨਿਰਮਾਤਾ ਆਮ ਤੌਰ ‘ਤੇ ਫਾਸਟ ਪੇਅਰ ਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ ਆਪਣੇ ਉਤਪਾਦਾਂ ਨੂੰ ਪ੍ਰਮਾਣਿਤ ਕਰਨ ਲਈ ਪਲੇ ਸਟੋਰ ‘ਤੇ Google ਦੀ ਅਧਿਕਾਰਤ ਵੈਲੀਡੇਟਰ ਐਪ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ।
“Xiaomi ਗੂਗਲ ਅਤੇ ਹੋਰ ਸਬੰਧਤ ਧਿਰਾਂ ਨਾਲ ਸੰਚਾਰ ਕਰ ਰਹੀ ਹੈ ਅਤੇ ਸਪਲਾਇਰਾਂ ਨਾਲ ਕੰਮ ਕਰ ਰਹੀ ਹੈ। [over-the-air] ਅੱਪਡੇਟ। ਅਸੀਂ ਅੰਦਰੂਨੀ ਤੌਰ ‘ਤੇ ਪੁਸ਼ਟੀ ਕੀਤੀ ਹੈ ਕਿ ਤੁਹਾਡੇ ਦੁਆਰਾ ਹਵਾਲਾ ਦਿੱਤਾ ਗਿਆ ਮੁੱਦਾ ਗੂਗਲ ਫਾਸਟ ਪੇਅਰ ਪ੍ਰੋਟੋਕੋਲ ਦੇ ਸਬੰਧ ਵਿੱਚ ਚਿੱਪ ਸਪਲਾਇਰਾਂ ਦੁਆਰਾ ਇੱਕ ਗੈਰ-ਮਿਆਰੀ ਸੰਰਚਨਾ ਕਾਰਨ ਹੋਇਆ ਸੀ, ”ਕੰਪਨੀ ਦੇ ਬੁਲਾਰੇ ਨੇ ਕਿਹਾ। ਵਾਇਰਡ.
ਕਹਾਣੀ ਇਸ ਵਿਗਿਆਪਨ ਦੇ ਹੇਠਾਂ ਜਾਰੀ ਹੈ
ਕੁਝ ਨਹੀਂ CMF ਹੈੱਡਫੋਨ ਪ੍ਰੋ. ਚਿੱਤਰ ਸਿਰਫ ਪ੍ਰਤੀਨਿਧਤਾ ਦੇ ਉਦੇਸ਼ਾਂ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ। (ਕ੍ਰੈਡਿਟ: ਅਨੁਜ ਭਾਟੀਆ/ਇੰਡੀਅਨ ਐਕਸਪ੍ਰੈਸ)
“ਗੂਗਲ ਨੇ JBL ਨੂੰ ਸੰਭਾਵਿਤ ਸੁਰੱਖਿਆ ਕਮਜ਼ੋਰੀਆਂ ਬਾਰੇ ਸਲਾਹ ਦਿੱਤੀ ਹੈ ਜੋ ਹੈੱਡਫੋਨ ਅਤੇ ਸਪੀਕਰਾਂ ਸਮੇਤ ਡਿਵਾਈਸਾਂ ਨੂੰ ਪ੍ਰਭਾਵਤ ਕਰ ਸਕਦੀਆਂ ਹਨ। ਸਾਨੂੰ Google ਤੋਂ ਸੁਰੱਖਿਆ ਪੈਚ ਪ੍ਰਾਪਤ ਹੋਏ ਹਨ ਅਤੇ ਅਗਲੇ ਕੁਝ ਹਫ਼ਤਿਆਂ ਵਿੱਚ JBL ਐਪਸ ਦੁਆਰਾ ਸਾਫਟਵੇਅਰ ਅੱਪਡੇਟ ਕੀਤੇ ਜਾਣਗੇ,” ਹਰਮਨ ਆਡੀਓ ਦੀ ਮਲਕੀਅਤ ਵਾਲੇ JBL ਨੇ ਕਿਹਾ। Logitech ਨੇ ਕਥਿਤ ਤੌਰ ‘ਤੇ ਕਿਹਾ ਕਿ ਇਸ ਨੇ “ਆਗਾਮੀ ਉਤਪਾਦਨ ਯੂਨਿਟਾਂ ਲਈ ਇੱਕ ਫਰਮਵੇਅਰ ਪੈਚ ਨੂੰ ਏਕੀਕ੍ਰਿਤ ਕੀਤਾ ਹੈ” ਅਤੇ ਵਨਪਲੱਸ ਕਥਿਤ ਤੌਰ ‘ਤੇ ਇਸ ਮੁੱਦੇ ਨੂੰ ਦੇਖ ਰਿਹਾ ਹੈ।
ਕਾਰਵਾਈ ਦਾ ਢੰਗ
ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਕਿਹਾ ਕਿ ਇੱਕ WhisperPair ਹਮਲਾ ਡਿਵਾਈਸਾਂ ਵਿੱਚ ਫਾਸਟ ਪੇਅਰ ਪ੍ਰੋਟੋਕੋਲ ਨੂੰ ਲਾਗੂ ਕਰਨ ਲਈ ਵਰਤੀਆਂ ਜਾਂਦੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਦੇ ਸੰਗ੍ਰਹਿ ਦਾ ਸੰਭਾਵੀ ਤੌਰ ‘ਤੇ ਸ਼ੋਸ਼ਣ ਕਰੇਗਾ।
ਗੂਗਲ ਦੇ ਸਪੈਸੀਫਿਕੇਸ਼ਨ ਦੇ ਉਲਟ ਕਿ ਫਾਸਟ ਪੇਅਰ-ਅਨੁਕੂਲ ਡਿਵਾਈਸਾਂ ਨੂੰ ਪਹਿਲਾਂ ਹੀ ਪੇਅਰ ਕੀਤੇ ਜਾਣ ‘ਤੇ ਡਿਵਾਈਸ ਨਾਲ ਜੋੜਾ ਬਣਾਉਣ ਦੇ ਯੋਗ ਨਹੀਂ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ, ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਪਾਇਆ ਕਿ WhisperPair ਕਿਸੇ ਨੂੰ ਵੀ ਚੁੱਪਚਾਪ ਟਾਰਗੇਟ ਡਿਵਾਈਸ ਨਾਲ ਜੋੜਾ ਬਣਾਉਣ ਦੇ ਸਕਦਾ ਹੈ ਭਾਵੇਂ ਇਹ ਪਹਿਲਾਂ ਹੀ ਪੇਅਰ ਕੀਤਾ ਗਿਆ ਹੋਵੇ।
ਹਮਲਾਵਰ ਨੂੰ ਸਿਰਫ ਡਿਵਾਈਸ ਦੀ ਬਲੂਟੁੱਥ ਰੇਂਜ ਵਿੱਚ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ ਅਤੇ ਨਿਸ਼ਾਨਾ ਬਣਾਏ ਗਏ ਡਿਵਾਈਸ ਨੂੰ ਸਫਲਤਾਪੂਰਵਕ ਹਾਈਜੈਕ ਕਰਨ ਲਈ ਡਿਵਾਈਸ ਦੀ ਮਾਡਲ ਆਈਡੀ ਪ੍ਰਾਪਤ ਕਰਨੀ ਹੋਵੇਗੀ। WhisperPair ਦੇ ਖੋਜ ਪ੍ਰਦਰਸ਼ਨ ਦੇ ਹਿੱਸੇ ਵਜੋਂ, ਟੀਮ ਨੇ 16 ਵੱਖ-ਵੱਖ ਇਲੈਕਟ੍ਰੋਨਿਕਸ ਬ੍ਰਾਂਡਾਂ ਦੇ 25 ਪਹਿਲਾਂ ਹੀ-ਪੇਅਰ ਕੀਤੇ ਫਾਸਟ ਪੇਅਰ-ਅਨੁਕੂਲ ਯੰਤਰਾਂ ਦੇ ਨਾਲ ਇੱਕ ਘੱਟ ਕੀਮਤ ਵਾਲੇ Raspberry Pi 4 ਮਿਨੀਕੰਪਿਊਟਰ ਨੂੰ ਜੋੜਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕੀਤੀ।
ਕਹਾਣੀ ਇਸ ਵਿਗਿਆਪਨ ਦੇ ਹੇਠਾਂ ਜਾਰੀ ਹੈ
ਇਹ ਪ੍ਰਯੋਗ ਖੋਜਕਰਤਾਵਾਂ ਦੁਆਰਾ ਨਿਸ਼ਾਨਾ ਯੰਤਰ ਤੋਂ 14 ਮੀਟਰ ਦੀ ਦੂਰੀ ‘ਤੇ ਖੜ੍ਹੇ ਹੋ ਕੇ ਕੀਤੇ ਗਏ ਸਨ। ਉਹਨਾਂ ਨੇ ਪਾਇਆ ਕਿ ਇਹਨਾਂ ਹੈਕਿੰਗ ਤਕਨੀਕਾਂ ਦੁਆਰਾ 10-15 ਸਕਿੰਟਾਂ ਦੇ ਅੰਦਰ ਬਹੁਤੇ ਟੈਸਟ ਕੀਤੇ ਗਏ ਡਿਵਾਈਸਾਂ ਨੂੰ ਹਾਈਜੈਕ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।







