При этом, спрашивать вас разрешение об этом не будут.
Новое исследование университета Огайо, которое проводил научный сотрудник Юэ Чжан и профессор компьютерных наук и инженерии Чжицян Лин, выявило критическую уязвимость в протоколе Bluetooth Low Energy (BLE), которое позволяет злоумышленникам отслеживать местоположение устройства почти в режиме реального времени.
Примерно раз в 20 миллисекунд бездействующее BLE-устройство отправляет сигнал, уведомляющий о своем MAC-адресе, другим соседним устройствам, к которым оно может подключиться. Уязвимость заключается в том, что такой опрос позволяет хакерам наблюдать за тем, как эти устройства взаимодействуют с сетью, а затем пассивно или активно собирать и анализировать данные об устройстве, отслеживая его владельца. Если знать, что определённое устройство принадлежит конкретному владельцу, то это позволит без особенных проблем отслеживать его перемещение и вести слежку.
«Это новая находка, которую раньше никто не замечал», — прокомментировал исследование Чжан. «Мы показываем, что, передавая MAC-адрес местоположению устройства, злоумышленник может физически не видеть вас, но он будет знать, что вы находитесь в этом районе».
Одна из причин, по которой исследователи обеспокоены уязвимостью, заключается в том, что MAC-адрес может быть использован в так называемой повторной атаке, которая может позволить злоумышленнику отслеживать поведение пользователя, отслеживать, где пользователь был в прошлом, или даже определить местонахождение пользователя в реальном времени.
Примечательно, что компания-разработчик стандарта, Bluetooth SIG знала о проблеме и попыталась в 2010 году реализовать защиту от него, внедрив рандомизацию МАС-адресов. Дополнительно разработчики добавили в 2014 году функцию под названием «список разрешенных», которая позволяет подключать только утвержденные устройства и предотвращает доступ частных устройств к неизвестным. Но, согласно исследованию, эта функция белого списка фактически представляет собой побочный канал для отслеживания устройств. Таким образом, эффективной защиты от новой атаки с отслеживанием адресов, даже при условии их частой смены, просто нет из-за механизма опроса.
Исследователи проверили свои доводы на практике, абсолютно точно отследив 50 различных устройств. Более того, наличие Bluetooth LE в огромном списке носимых устройств и устройств, используемых в умных домах, ставит под угрозу огромное количество пользователей. Однако, у исследователей есть решение: они предлагают добавить в механизм рандомизации MAC-адресов временные метки, чтобы предотвратить возможные повторные атаки на устройство.
Комментарии