Как выяснили специалисты компании Context, производители различных гаджетов сознательно дополняют содержимое идентификационных пакетов фирменными «метками». Чем создают лазейку для грамотного хакера, которому достаточно узнать лишь модель устройства в кармане пользователя.
Принцип быстрой установки связи между BLE-устройствами состоит в постоянном обмене идентификационными пакетами. Они передаются по трем выделенным каналам, а еще 37 используются для трансляции полезной информации. Теоретически, при наличии мощной антенны и отсутствии препятствий, сигнал можно послать на полкилометра, на практике предел для устойчивой связи – 100 м на открытом пространстве. Например, противоположная сторона стадиона или окно в небоскребе на краю квартала.
Стандарт не требует включать в эти пакеты уникальные комбинации данных, но в Context обнаружили, что многие производители популярных аппаратов активно этим грешат. Исключительно с целью выделиться среди общей массы и обеспечить гаджетам своего бренда привилегии при поиске «напарника».
Сообщения могут иметь вид «Garmin Vivosmart # 12345678» или «Samsung GALAXY (1234)», в некоторых случаях дозволяется обозвать устройство на свой лад – «Суперский трекер для супер-спортсмена Васятки Пупокинского». А в случае с фитнес-трекером FitBit Charge HR в пакет включен индивидуальный идентификатор вида «adabfb00-6e7d-4601-bda2-bffaa68956ba».
На этом злоупотребление привилегиями не заканчивается – в Context сетуют на то, что заложенные в BLE системы шифрования нередко игнорируются производителями либо используются с огрехами. Например, при генерации случайного MAC-адреса в случае с фитнес-трекерами от Nike поразительно часто встречаются комбинации вида «9C:A1:34» и «88:0F:10».
Воспользовавшись типовым API от Google для работы с BLE-системами, программисты Context легко написали простенький сканер для выявления «поименованных» устройств в округе. Темп работы – до 150 новых целей в течение получаса. Если использовать элементарные методы навигации, вычислить примерное местонахождение конкретного объекта проблем не составляет.
Что это дает сообразительным и корыстным? Зная модель фитнес-трекера знаменитости и ее именной отклик, папарацци нетрудно определить, когда она выйдет на прогулку по заполненному людьми пляжу. Никаких жучков, противозаконного софта и прочей атрибутики шпионских игр, все пугающе просто и открыто. С другой стороны, зачем же сразу думать о негативном, данная уязвимость может быть использована и в рамках социальной инженерии, с благими целями. Например, устроить неделю скидок для тех, кто пришел в магазин с iPhone, а в следующем месяце – для обладателей умных часов производства LG.
Смотрите также: