Уязвимость Bluetooth позволяет отслеживать iPhone, iPad, Mac, Apple Watch и другие устройства

Обнаружена уязвимость Bluetooth, которая позволит злоумышленнику отслеживать широкий спектр устройств — включая iPhone, iPad, Mac и Apple Watch.

Другие уязвимые устройства — ноутбуки и планшеты под управлением Windows 10, а также носимые устройства Fitbit. Устройства Android, однако, не подвержены риску…

TNW сообщает об уязвимости, обнаруженной исследователями из Бостонского университета.

Исследователи из Бостонского университета (BU) обнаружили уязвимость в протоколе связи Bluetooth, которая может подвергнуть большинство устройств отслеживанию третьими лицами и утечке идентифицируемых данных…

Уязвимость позволяет злоумышленнику пассивно отслеживать устройство, используя ошибку в реализации Bluetooth Low Energy (BLE) для извлечения идентифицирующих токенов, таких как тип устройства или другие идентифицируемые данные от производителя…

Чтобы упростить сопряжение между двумя устройствами, BLE использует общедоступные незашифрованные рекламные каналы для объявления о своем присутствии другим близлежащим устройствам. Изначально протокол вызывал опасения по поводу конфиденциальности из-за трансляции постоянных Bluetooth MAC-адресов устройств — уникального 48-битного идентификатора — по этим каналам.

Однако BLE попытался решить эту проблему, позволив производителям устройств использовать периодически меняющийся, случайный адрес вместо их постоянного Media Access Control (MAC) адреса.

Уязвимость, обнаруженная исследователями BU, эксплуатирует этот вторичный случайный MAC-адрес для успешного отслеживания устройства. Исследователи заявили, что «идентифицирующие токены», присутствующие в рекламных сообщениях, также являются уникальными для устройства и остаются статичными достаточно долго, чтобы использоваться в качестве вторичных идентификаторов помимо MAC-адреса.

Другими словами, можно связать текущий случайный адрес со следующим, и тем самым идентифицировать его как то же самое устройство. Затем его можно отслеживать бесконечно — хотя и на относительно небольшом расстоянии, на котором действуют сигналы Bluetooth.

Исследователи предлагают решение для проблемы безопасности.

Для защиты устройств от атак с переносом адресов исследователи предлагают, чтобы реализации устройств синхронизировали изменения полезной нагрузки с рандомизацией MAC-адресов.

Учитывая массовое распространение устройств Bluetooth, они предостерегают, что «установление методов, устойчивых к отслеживанию, особенно на незашифрованных каналах связи, имеет первостепенное значение».

Неясно, смогут ли Apple и другие затронутые компании реализовать это изменение посредством обновления «по воздуху», но пока, если вы беспокоитесь о том, что ваше устройство отслеживают, есть простое обходное решение.

Переключение Bluetooth вкл/выкл в Системных настройках (или в строке меню в macOS) рандомизирует адрес и изменяет полезную нагрузку.

Вы можете прочитать полную статью здесь.

Это открытие следует за недавним, касающимся Mac: уязвимостью в нескольких приложениях для видеоконференций, которая могла позволить удаленно активировать веб-камеру на Mac.