Уязвимость в Bluetooth позволяет следить за пользователями Windows, iOS и macOS

Исследователи из Бостонского университета обнаружили в протоколе беспроводной связи Bluetooth критический изъян. По словам специалистов, с его помощью злоумышленники могут красть данные со многих современных устройств. В зоне риска находятся пользователи смартфонов, планшетов и компьютеров под управлением iOS, macOS и Windows 10, а также обладатели фитнес-трекеров Fitbit и смарт-часов Apple Watch.

Детали исследования были объявлены на 19-м Симпозиуме по повышению конфиденциальности технологий в Стокгольме, Швеция. Эксперты отмечают, что уязвимость в работе Bluetooth Low Energy (BLE) позволяет злоумышленникам получать доступ к идентифицирующим токенам, включающим информацию о типе устройства и прочие данные от производителя.

Чтобы упростить сопряжение устройств друг с другом, BLE использует общедоступные незашифрованные рекламные каналы. Изначально этот протокол передавал постоянные MAC-адреса Bluetooth-устройств, что вызвало критику в отношении конфиденциальности этой технологии. Позже проблему решили, позволив производителям устройств использовать периодически меняющийся случайный MAC-адрес вместо постоянного. 

Уязвимость, обнаруженная исследователями Бостонского университета, использует вышеупомянутый случайный MAC-адрес. Специалисты отмечают, что идентифицирующие токены, присутствующие в рекламных сообщениях, уникальны для каждого устройства и остаются статичными достаточно долго, чтобы их можно было использовать в качестве альтернативы MAC-адреса. Через неизменные идентифицирующие токены злоумышленники могут связывать меняющиеся MAC-адреса, что в итоге позволяет распознавать и отслеживать гаджеты.

Для использования уязвимости хакерам достаточно написать алгоритм для «прослушивания» входящих MAC-адресов и токенов, которые транслируются по рекламным каналам BLE. После извлечения токенов алгоритм постоянно сверяет новые адреса со старыми. В случае совпадения злоумышленники понимают, что это одно и то же устройство, что позволяет вести слежку на постоянной основе.

Интересно, что пользователи Android-устройств полностью защищены от этой уязвимости, поскольку операционная система не отправляет никакие идентифицирующие данные в рекламных сообщениях по BLE. 

Источник: 4PDA

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *