Исследователи из Бостонского университета обнаружили в протоколе беспроводной связи Bluetooth критический изъян. По словам специалистов, с его помощью злоумышленники могут красть данные со многих современных устройств. В зоне риска находятся пользователи смартфонов, планшетов и компьютеров под управлением iOS, macOS и Windows 10, а также обладатели фитнес-трекеров Fitbit и смарт-часов Apple Watch.
Детали исследования были объявлены на 19-м Симпозиуме по повышению конфиденциальности технологий в Стокгольме, Швеция. Эксперты отмечают, что уязвимость в работе Bluetooth Low Energy (BLE) позволяет злоумышленникам получать доступ к идентифицирующим токенам, включающим информацию о типе устройства и прочие данные от производителя.
Чтобы упростить сопряжение устройств друг с другом, BLE использует общедоступные незашифрованные рекламные каналы. Изначально этот протокол передавал постоянные MAC-адреса Bluetooth-устройств, что вызвало критику в отношении конфиденциальности этой технологии. Позже проблему решили, позволив производителям устройств использовать периодически меняющийся случайный MAC-адрес вместо постоянного.
Уязвимость, обнаруженная исследователями Бостонского университета, использует вышеупомянутый случайный MAC-адрес. Специалисты отмечают, что идентифицирующие токены, присутствующие в рекламных сообщениях, уникальны для каждого устройства и остаются статичными достаточно долго, чтобы их можно было использовать в качестве альтернативы MAC-адреса. Через неизменные идентифицирующие токены злоумышленники могут связывать меняющиеся MAC-адреса, что в итоге позволяет распознавать и отслеживать гаджеты.
Для использования уязвимости хакерам достаточно написать алгоритм для «прослушивания» входящих MAC-адресов и токенов, которые транслируются по рекламным каналам BLE. После извлечения токенов алгоритм постоянно сверяет новые адреса со старыми. В случае совпадения злоумышленники понимают, что это одно и то же устройство, что позволяет вести слежку на постоянной основе.
Интересно, что пользователи Android-устройств полностью защищены от этой уязвимости, поскольку операционная система не отправляет никакие идентифицирующие данные в рекламных сообщениях по BLE.
Источник:
Потому что он без BLE.
Казалось бы, вместо Android должна была быть IOS, мол не поддерживает, и хорошо. Но в случае с андроидом опять не довольны...
Я так понимаю, злоумышленники постоянно должны находиться в радиусе действия синезуба, чтобы следить?
Ну скорее всего, ведь они по нему смотрят.
С таким успехом можно и визуально отслеживать)
а по твоему 2.4 ггц довольно близко ловит, чтобы глупо насмехаться или нет направленных антенн?
да легко ловить, направленными антеннами и компактными устройствами, альфа например, хорошая такая штука.
Для того и пишу, чтобы умные люди мне объяснили.
не, не обязательно. Да и радиус не как у вайфай очевидно же.
у меня андроид с бле..
В статье написано, что он не транслирует по рекламным каналам BLE не какой инфы, а не то что в нем нет поддержки BLE)
а ЛЕ это всего лишь Low Energy, использует мало энергии, за стуки ЛЕ сажает аккум на 1-2%, а не ЛЕ - на 10-15%
В нём не меньше
Ну типа того 🙂
Хотя сидеть на Android с полно засаженным гуглом, и радоваться что весьма экзотический и мало практичный способ слежки тебя обошёл — так себе удовольствие 🙂
А у тех людей, на чьи тайны не плевать и они интересны - у них службы безопасности есть., которые будут указывать, что лучше всего общаться нарочным ;)
В последний раз я пользовался бютузом наверное, в году 2010.
Для беспроводных наушников, колонок и геймпада
Качество звучания посредственное, т.к. у блютуз низкая пропускная способность.
Пытаются сейчас кодеками AptX и прочими улучшалками компенсировать, но это больше похоже на костыли, которые почти не дают положительного эффекта.
А в частности, advertising далеко не всегда означает рекламу.