Железо

Во всех устройствах Apple и Microsoft обнаружена уязвимость Bluetooth, Android оказался непробиваем

Вчера на 19-й по счёту конференции Privacy Enhancing Technologies Symposium группа исследователей по безопасности из Университета Бостона поделилась информацией об уязвимости в механизме представления Bluetooth, которая позволяет без какого-либо дешифрования получать информацию об уникальном ID-идентификаторе отслеживаемого устройства и дальше на постоянной основе следить за его перемещением. Несмотря на постоянное совершенствование, протокол и устройства на основе технологии Bluetooth всё ещё богаты на уязвимости.

Уточним, речь идёт об устройствах под управлением Windows 10, iOS и macOS. Интересно, что в Android механизм представления Bluetooth оказался защищён от разработанной исследователями методики определения ID, тогда как все устройства Apple и Microsoft — от умных часов до планшетов, смартфонов и ноутбуков — оказались уязвимы к обнаруженной «дыре». Тем самым «железо» Apple и Microsoft позволяет отправить достаточно открытых данных, чтобы злоумышленник смог выявить в них закономерность и вычленить подлинные ID устройств. Разница между Android и операционными системами Apple и Microsoft оказалась в том, что Android не ведёт постоянную рассылку представлений Bluetooth, а в основном настроен на приём, тогда как устройства с Bluetooth под управлением систем Apple и Microsoft делают ставку на постоянную рассылку представлений даже до определения приближения другого Bluetooth-устройства.

Исследовался протокол Bluetooth 5. В тестовом взломе перехват данных осуществлялся пакетом BTLE специалиста по кибербезопасности Цзяо Сяочжуна (Xianjun Jiao). В общем случае для защиты от слежения протокол безопасности Bluetooth использует случайным образом назначенные MAC-адреса. Для просеивания данных о MAC-адресах пакетов в режиме представления исследователи разработали специальный алгоритм. Для закрытия этой уязвимости Apple и Microsoft необходимо внести коррективы в механизм представления Bluetooth, но пока, сообщает сайт ZDNet, об этом ничего неизвестно. Придуманный алгоритм даёт возможность обнаружить закономерность, которая при наборе определённого объёма данных раскрывает значение подлинного ID-устройства.

Показать больше

Похожие публикации

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Кнопка «Наверх»