Спецпроекты

Через Bluetooth можно шпионить за любыми iPhone, Mac и Windows-устройствами. Android устоял

Безопасность Пользователю Техника

В Bluetooth найдена уязвимость, которая позволяет определять ID устройств и отслеживать их на постоянной основе. «Дыра» открывается, когда устройство начинает сигнализировать о своем присутствии в сети. У Android иммунитет к уязвимости, потому что он редко сообщает о своем присутствии, а больше сканирует чужие сигналы.

Уязвимость в Bluetooth

Уязвимость в протоколе связи Bluetooth позволяет отследить современные устройства и узнать их ID. Об этом сообщили исследователи Бостонского университета Дэвид Старобински (David Starobinski) и Йоханнес Беккер (Johannes Becker) на 19 Симпозиуме по технологиям улучшения конфиденциальности, который проходит в Стокгольме.

Уязвимость распространяется на устройства под управлением Windows 10, iOS и MacOS. Для гаджетов под управлением Android она не представляет опасности, уверяют исследователи.

Дело в том, что находясь в сети Bluetooth, устройство постоянно сообщает другим аппаратам о своем присутствии — рассылает так называемые представления. Именно это и дает возможность в конечном счете его отследить. Но если устройства Apple и Microsoft рассылают представления постоянно, то аппараты под управлением Android склонны скорее отслеживать представления вокруг себя, вместо того чтобы все время манифестировать собственное присутствие.

Технические подробности

Для рассылки представлений используются рандомизированные MAC-адреса, а постоянные идентификаторы устройства скрываются. Это делается для того, чтобы конкретный аппарат нельзя было отследить в течение сколько-нибудь длительного времени. Но Старобински и Беккер нашли способ воспрепятствовать рандомизации MAC-адресов.

bluetooth600.jpg
Уязвимость в Bluetooth позволяет отслеживать устройства Apple

В идеале все идентификационные токены устройства должны меняться синхронно с изменением адреса рассылки представлений. Но на деле происходит рассинхронизация, что дает возможность следить за устройством в обход рандомизации адресов. Эта особенность и легла в основу алгоритма слежки, разработанного Бостонским университетом. Ученые подчеркивают, что для его применения не нужно расшифровывать сообщения или каким-то образом взламывать Bluetooth — алгоритм работает исключительно с публичным незашифрованным трафиком представлений.

Ход эксперимента

Исследование проводилось на материале Bluetooth с низким энергопотреблением, который был представлен в 2010 г. и используется в Bluetooth 5. При тестировании алгоритма соблюдалось стандартное расстояние между устройствами. Для теста исследователи воспользовались кастомизированной версией пакета BTLE, созданного специалистом по кибербезопасности Сяочжунем Цзяо (Xianjun Jiao), также был задействован анализатор трафика.

В течение какого-то времени после начала эксперимента исследователи пассивно накапливали представления, поступающие от устройств, и журнальные файлы. Затем собранная информация подвергалась анализу, чтобы выявить кастомизированные структуры данных, используемые для взаимодействия с другими устройствами. Это давало возможность определить идентификационные токены конкретного аппарата. В случае с Android-устройствами представлений поступало слишком мало, чтобы получить достаточный для анализа объем данных.



Стратегия месяца

Зачем государство ввязалось в гонку технологических вооружений

Михаил Замыцкий

директор по развитию «Ситилинк»

Взгляд месяца

Самая непростая ситуация — с импортозамещением СУБД

Денис Терещенко

заместитель руководителя ФТС