Аппле Невс

Блуетоотх рањивост би могла да омогући праћење и идентификацију иОС и мацОС уређаја

Среда, 17. јул 2019. 12:17 ПДТ, Јули Цловер

Безбедносна рањивост у Блуетоотх комуникационом протоколу има потенцијал да омогући злонамерним актерима да прате и идентификују уређаје компаније Аппле и Мицрософт, према новом истраживању са Универзитета у Бостону које је истакло ЗДНет .





Аппле уређаји укључујући Мац, иПхоне, иПад и Аппле Ватцх су погођени, као и Мицрософт таблети и лаптопи. Андроид уређаји нису погођени.

аппледевицесблуетоотх
Као што је наведено у истраживачком раду [ Пдф ], Блуетоотх уређаји користе јавне канале да најаве своје присуство другим уређајима.



Да би спречили праћење, већина уређаја емитује насумичне адресе која се периодично мења, а не адресу контроле приступа медијима (МАЦ), али истраживачи су открили да је могуће издвојити идентификационе токене који омогућавају праћење уређаја чак и када се ова насумична адреса промени коришћењем алгоритма за пренос адресе.

Представљамо онлајн алгоритам назван алгоритам за преношење адресе, који користи чињеницу да се идентификациони токени и насумична адреса не мењају синхронизовано, за континуирано праћење уређаја упркос примени мера анонимизације. Колико знамо, овај приступ утиче на све Виндовс 10, иОС и мацОС уређаје.

Алгоритам не захтева дешифровање поруке или нарушавање Блуетоотх безбедности на било који начин, пошто је у потпуности заснован на јавном, нешифрованом саобраћају оглашавања.

колико дуго траје апплецаре за иПхоне

Метода праћења објашњена у истраживачком раду има потенцијал да омогући напад откривања идентитета који омогућава „трајно, неконтинуирано праћење“, плус иОС бочни канал који „омогућава увид у активности корисника“.

иОС или мацОС уређаји имају два идентификациона токена (у близини, хандофф) који се мењају у различитим интервалима. У многим случајевима, вредности идентификационих токена се мењају синхронизовано са адресом. Међутим, у неким случајевима се промена токена не дешава у истом тренутку, што омогућава алгоритму за пренос да идентификује следећу насумичне адресе.

Андроид уређаји не користе исти приступ оглашавања као Мицрософт и Аппле и имуни су на методе праћења података које користе истраживачи.

Није јасно да ли су описани метод користили неки лоши актери у сврху праћења Аппле уређаја помоћу Блуетоотх-а, али би га било немогуће открити јер не захтева пробијање Блуетоотх безбедности. Истраживачки рад садржи неколико препорука о томе како да се ублажи рањивост праћења, а Аппле често брзо поправи све безбедносне проблеме који се појаве, тако да бисмо могли да видимо решење за овај проблем у блиској будућности.