Уязвимость в Bluetooth-модуле позволяет отслеживать местоположение владельцев iPhone и фитнес-трекеров

Как выяснили специалисты компании Context, производители различных гаджетов сознательно дополняют содержимое идентификационных пакетов фирменными «метками». Чем создают лазейку для грамотного хакера, которому достаточно узнать лишь модель устройства в кармане пользователя.


Bluetooth, безопасность

Технология BLE (Bluetooth Low Energy) отличается низким потреблением энергии, по причине чего используется в маячках iBeacon, всевозможных умных часах и фитнес-устройствах, а также смартфонах и планшетах под управлением всех трех основных мобильных ОС. Если точнее, то энергосберегающие модули появились еще в iPhone 4S и iPad 3, их поддержка добавлена в Android 4.3, присутствует в моделях с BlackBerry 10 и Windows 8/8.1 на борту. По прогнозам компании SIG, занимающейся совершенствованием данной технологии, к 2018-ом уже 9 из 10 всех мобильных гаджетов будут содержать BLE-модули. И не только они – характеристики системы отлично подходят для обустройства коммуникаций в «умных домах» и «не более глупых офисах».

Принцип быстрой установки связи между BLE-устройствами состоит в постоянном обмене идентификационными пакетами. Они передаются по трем выделенным каналам, а еще 37 используются для трансляции полезной информации. Теоретически, при наличии мощной антенны и отсутствии препятствий, сигнал можно послать на полкилометра, на практике предел для устойчивой связи – 100 м на открытом пространстве. Например, противоположная сторона стадиона или окно в небоскребе на краю квартала.

Bluetooth, безопасность

Яблык в Telegram и YouTube.

Стандарт не требует включать в эти пакеты уникальные комбинации данных, но в Context обнаружили, что многие производители популярных аппаратов активно этим грешат. Исключительно с целью выделиться среди общей массы и обеспечить гаджетам своего бренда привилегии при поиске «напарника».

Сообщения могут иметь вид «Garmin Vivosmart # 12345678» или «Samsung GALAXY (1234)», в некоторых случаях дозволяется обозвать устройство на свой лад – «Суперский трекер для супер-спортсмена Васятки Пупокинского». А в случае с фитнес-трекером FitBit Charge HR в пакет включен индивидуальный идентификатор вида «adabfb00-6e7d-4601-bda2-bffaa68956ba».

Bluetooth, безопасность На этом злоупотребление привилегиями не заканчивается – в Context сетуют на то, что заложенные в BLE системы шифрования нередко игнорируются производителями либо используются с огрехами. Например, при генерации случайного MAC-адреса в случае с фитнес-трекерами от Nike поразительно часто встречаются комбинации вида «9C:A1:34» и «88:0F:10».

Воспользовавшись типовым API от Google для работы с BLE-системами, программисты Context легко написали простенький сканер для выявления «поименованных» устройств в округе. Темп работы – до 150 новых целей в течение получаса. Если использовать элементарные методы навигации, вычислить примерное местонахождение конкретного объекта проблем не составляет.

Bluetooth, безопасность Что это дает сообразительным и корыстным? Зная модель фитнес-трекера знаменитости и ее именной отклик, папарацци нетрудно определить, когда она выйдет на прогулку по заполненному людьми пляжу. Никаких жучков, противозаконного софта и прочей атрибутики шпионских игр, все пугающе просто и открыто. С другой стороны, зачем же сразу думать о негативном, данная уязвимость может быть использована и в рамках социальной инженерии, с благими целями. Например, устроить неделю скидок для тех, кто пришел в магазин с iPhone, а в следующем месяце – для обладателей умных часов производства LG.

Смотрите также: