Главная > Статьи > Выявлена уязвимость в механизме представления Bluetooth на устройствах Apple и Microsoft

Выявлена уязвимость в механизме представления Bluetooth на устройствах Apple и Microsoft


19-07-2019, 00:00. Разместил: redaktor

Невзирая на постоянный и непрерывный процесс усовершенствования технологии Bluetooth, устройства и протокол на базе данной технологии продолжают быть уязвимыми. На проходящей, девятнадцатой по счету, конференции Privacy Enhancing Technologies Symposium вновь была озвучена актуальность данной проблемы. С докладом выступили сотрудники Бостонского Университета, которые проводили новые исследования на предмет уязвимости Bluetooth. Они обнародовали данные об изъяне в механизме представления Bluetooth, который дает возможность получения информации об идентификаторе интересующего устройства и последующего беспрепятственного и постоянного отслеживания его передвижения.


Стоит заметить, что методика определения уникального идентификатора устройства, разработанная для исследования сотрудниками университета, не смогла воздействовать на механизм представления Bluetooth в ОС Android. Напротив, планшеты, ноутбуки, смартфоны и смарт-часы, работающие на программном обеспечении от Microsoft и Apple, были уязвимы к обнаруженному изъяну. Более конкретно можно сказать, что проблема была обнаружена на устройствах, управляемых macOS, iOS и Windows 10. Ключевое отличие между Apple и Microsoft с одной стороны и операционной системой Android оказалось в следующем. Устройства, функционирующие на системах Apple и Microsoft, создают акцент на перманентной рассылке представлений Bluetooth, включая случаи, когда приближение иного Bluetooth-устройства еще не определено. В отличие от них Android не организовывает постоянную рассылку аналогичных представлений, Bluetooth устройство в базовом состоянии работает на прием. Из этого следует, что мобильные девайсы на Microsoft и Apple имеют возможность предоставить потенциальному мошеннику необходимое количество открытых данных для того, чтобы он мог при помощи специального алгоритма проанализировать закономерности и выявить истинные уникальные идентификаторы устройств.


Для проводимого исследования был выбран протокол Bluetooth 5. Для перехвата необходимых данных в режиме текстового взлома применялся пакет BTLE известного китайского эксперта по кибербезопасности. Задачу просеивания в режиме представления данных о MAC-адресах решал специально созданный для этих целей алгоритм. В стандартной ситуации протокол Bluetooth обеспечивает защиту от отслеживания путем рандомного присвоения MAC-адреса. Исследователи разработали алгоритм, который способен выявить закономерность при накоплении минимально необходимого объема данных. Это позволяет установить подлинный идентификатор устройства. Microsoft и Apple могут устранить выявленный изъян путем внесения корректировок в представление Bluetooth.


Вернуться назад