Bluetooth позволяет следить за устройствами Windows, iOS и macOS

Исследователи из Бостонского университета (BU) обнаружили дефект в протоколе связи Bluetooth, который может подвергать большинство устройств стороннему отслеживанию и утечке идентифицируемых данных.

Согласно документу под названием «Отслеживание анонимных устройств Bluetooth», подробно описанному Йоханнесом К. Беккером и Дэвидом Старобински, обнаруженная уязвимость в работе Bluetooth Low Energy (BLE) позволяет злоумышленникам извлекать идентифицирующие токены, включающие информацию о типе устройства и прочие данные от производителя.

BLE – это сравнительно недавний стандарт Bluetooth, который был официально включен в спецификацию с 2010 года. Чтобы упростить сопряжение двух устройств, BLE использует общедоступные незашифрованные рекламные каналы. Протокол изначально вызывал озабоченность по поводу конфиденциальности при передаче постоянных MAC-адресов Bluetooth устройств. Однако BLE решил проблему, позволив производителям устройств использовать периодически меняющийся случайный адрес вместо постоянного адреса (MAC).

Уязвимость, обнаруженная исследователями BU, использует случайный MAC-адрес для успешного отслеживания устройства. Исследователи заявили, что «идентифицирующие токены», присутствующие в рекламных сообщениях, также уникальны для устройства и остаются статичными достаточно долго, чтобы их можно было использовать в качестве вторичных идентификаторов помимо MAC-адреса. Через неизменные идентифицирующие токены злоумышленники могут связывать меняющиеся MAC-адреса, что в итоге позволяет распознавать и отслеживать гаджеты.

Для использования уязвимости хакерам достаточно написать алгоритм для «прослушивания» входящих MAC-адресов и токенов, которые транслируются по рекламным каналам BLE. После извлечения токенов алгоритм постоянно сверяет новые адреса со старыми. В случае совпадения злоумышленники понимают, что это одно и то же устройство, что позволяет вести слежку на постоянной основе.

В своих экспериментальных тестах исследователи обнаружили, что уязвимость затрагивает устройства, работающие под управлением Windows, iOS и macOS. Интересно, что Android-устройства полностью защищены от этой уязвимости, поскольку операционная система никогда не отправляет специфические данные производителя или другие потенциально идентифицирующие данные в этих рекламных сообщениях.

Исследователи, обнаружившие изъяны Bluetooth, перечислили несколько правил, которые могут защитить уязвимые устройства, суть которых заключается в синхронизации любых изменений в информации отслеживания с изменениями MAC-адреса устройства. Включение и выключение Bluetooth на устройствах iOS и macOS (пользователям Windows, это не поможет) – временный обходной путь, но производители должны выработать более надежное решение.

Автор: Александр Лазарчук

Источник: mobidevices.ru

Понравилась статья? Поддержите нас!
Читайте больше на эту тему:
Подпишись на наши новости!
Реклама
Реклама
Реклама

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *