Bluetooth znajduje się w prawie każdym nowoczesnym gadżecie, dlatego nowo odkrytą lukę w protokole komunikacyjnym należy traktować bardzo poważnie.
Jak po raz pierwszy doniósł ZDNet, David Starobinski i Johannes Becker z Boston University opisali w artykule badawczym, w jaki sposób smartfony, laptopy i urządzenia do noszenia mogą być śledzone za pomocą exploita w technologii Bluetooth.
Zgodnie z dokumentem istnieje luka w stale zmieniających się, losowych adresach MAC, które mają na celu ochronę urządzeń Bluetooth przed śledzeniem. Takie podejście do bezpieczeństwa może zagrać w ręce złego aktora, umożliwiając mu nie tylko śledzenie urządzenia, ale także uzyskanie informacji o jego tożsamości i aktywności użytkownika.
Sednem tej wady Bluetooth jest problem polegający na tym, że identyfikacja tokenów i losowych adresów MAC nie zmienia się w synchronizacji, co pozwala badaczom z Boston University, nazywając „algorytm przenoszenia adresu”, na ciągłe śledzenie urządzenia za pomocą wtórnego „pseudo- tożsamość."
„Algorytm przenoszenia adresu wykorzystuje asynchroniczny charakter zmiany adresu i ładunku oraz wykorzystuje niezmienione tokeny identyfikujące w ładunku do śledzenia nowego przychodzącego losowego adresu z powrotem do znanego urządzenia” – czytamy w artykule. „W ten sposób algorytm przenoszenia adresu neutralizuje cel anonimowości w kanałach nadawczych, którego celem jest częsta randomizacja adresów”.
WIĘCEJ: Nowa luka w zabezpieczeniach systemu Windows 10 może umożliwić hakerom uzyskanie pełnego dostępu…
Być może najbardziej przerażające jest to, że według gazety ten algorytm nie wykonuje żadnego deszyfrowania i jest całkowicie oparty na publicznym, niezaszyfrowanym ruchu reklamowym. Niepokojące jest również to, że exploit był testowany na specyfikacji Bluetooth low-energy (BLE), która znajduje się w najnowszym standardzie Bluetooth 5.
Exploit podobno działa na urządzeniach z systemem Windows 10, iOS i macOS, w tym na iPhone'ach, urządzeniach Surface i MacBookach. Urządzenia z Androidem reklamują swój ruch w zupełnie inny sposób (poprzez skanowanie w poszukiwaniu reklam w pobliżu; nie ma aktywnego, ciągłego śledzenia) i są odporne na tę lukę.
Badacze, którzy odkryli lukę Bluetooth, wymienili kilka reguł, które mogą chronić dotknięte nią urządzenia, których sednem jest synchronizacja wszelkich zmian w śledzonych informacjach ze zmianami adresu MAC urządzenia. Włączanie i wyłączanie Bluetooth na urządzeniach z systemem iOS i macOS (przepraszam użytkowników systemu Windows, to ci nie pomoże) jest tymczasowym obejściem, ale producenci muszą wprowadzić bardziej trwałe rozwiązanie. Jednak exploit Bluetooth został po raz pierwszy ujawniony Microsoftowi i Apple w listopadzie 2022-2023, co sugeruje, że nie jest to priorytet dla tych firm.
„Ponieważ przewiduje się, że przyjęcie Bluetooth wzrośnie z 4,2 do 5,2 miliarda urządzeń w latach 2022-2023 i 2022, z czego ponad pół miliarda wśród nich urządzeń do noszenia i innych połączonych urządzeń zorientowanych na dane, ustanowienie metod odpornych na śledzenie, zwłaszcza w nieszyfrowanych kanałach komunikacyjnych, jest ma ogromne znaczenie” – czytamy w gazecie.
Chociaż nie przytoczono żadnych znanych przypadków, badacze ostrzegają, że jeśli luka BLE pozostanie niesprawdzona, przeciwnicy mogą ostatecznie połączyć transakcje zakupu, rozpoznawanie twarzy i inne poufne informacje z danymi śledzenia, aby utworzyć profil narażonych użytkowników.
- Najlepszy antywirus - najlepsze oprogramowanie dla komputerów PC, Mac i Android