В протоколе Bluetooth появилась уязвимость, которая при определенных обстоятельствах позволяет потенциальным злоумышленникам отслеживать и распознавать устройства Apple и Microsoft. Новость об этом принесла последнее исследование Бостонского университета.
Что касается устройств Apple, потенциальному риску подвергаются компьютеры Mac, iPhone, iPad и Apple Watch. В Microsoft планшеты и ноутбуки. Согласно отчету, устройства Android не пострадали.
Устройства с возможностью подключения Bluetooth используют общедоступные каналы, чтобы сообщать о своем присутствии другим устройствам. Чтобы предотвратить отслеживание, большинство устройств транслируют случайные адреса, которые регулярно меняются, вместо MAC-адреса. Однако, по мнению авторов исследования, можно использовать алгоритм для извлечения идентификационных токенов, которые позволяют отслеживать устройства.
Алгоритм не требует расшифровки сообщений и никоим образом не нарушает безопасность Bluetooth, поскольку полностью основан на публичном и незашифрованном общении. С помощью описанного метода можно выявить личность устройства, осуществлять его постоянное наблюдение, а в случае с iOS — также отслеживать активность пользователя.
Устройства iOS и macOS имеют два идентификационных токена, которые меняются с разными интервалами. Значения токенов во многих случаях синхронизируются с адресами. Однако в некоторых случаях смена токена происходит не одновременно, что позволяет алгоритму передачи идентифицировать следующий случайный адрес.
Телефоны и планшеты Android не используют тот же подход, что устройства Apple или Microsoft, и поэтому невосприимчивы к вышеупомянутым методам отслеживания. В настоящее время неясно, произошли ли уже какие-либо атаки Bluetooth.
Отчет об исследовании Бостонского университета включает в себя несколько рекомендаций о том, как защититься от уязвимостей. Также можно предположить, что Apple вскоре внедрит необходимые меры безопасности посредством обновления программного обеспечения.
Источник: ZDNet, симпозиум домашних животных [PDF]
Мешок так называемых ошибок разорван - я мог бы попросить кого-нибудь взломать меня и показать доказательства реального прорыва и не только на теоретическом уровне, что это возможно (а реально это могут сделать 5 человек в мире)