0

Poważna luka w Bluetooth pozwala na śledzenie urządzeń

Naukowcy z Uniwersytetu w Bostonie wykryli lukę w standardzie Bluetooth pozawalającą na pozyskiwanie danych o lokalizacji, co pozwala na śledzenie użytkowników urządzeń z iOS, komputerów z Windows 10, właścicieli popularnych opasek sportowych i zegarków Fitbit.

Tydzień temu pisaliśmy o inteligentnej prostownicy do włosów, która okazała się być bardzo podatna na ataki z zewnątrz. Jej połączenie Bluetooth nie jest w żaden sposób chronione i wystarczy w miarę prosty skrypt, by przejąć kontrolę — a to może doprowadzić do pożaru lub poparzenia jej użytkowników. W tym tygodniu docierają do nas kolejne informacje o zagrożeniach, na jakie wystawione są urządzenia oparte o ten standard bezprzewodowej komunikacji.

Zobacz też: Zapomnijcie o GPS, Bluetooth 5.1 określi wasze położenie co do kilku centymetrów

Luka wykryta przez pracowników z Uniwersytetu w Bostonie wykorzystuje procesy zachodzące w czasie wzajemnego wykrywania się dwóch urządzeń Bluetooth. Przykładem może być połączenie słuchawek bezprzewodowych z iPhone’m, które sprawia, że co jakiś czas miedzy nimi wysyłane są sygnały pozwalające na ich identyfikację i nieprzerwaną pracę. Nowe rozwiązania oparte o technologię Bluetooth Low Energy (BLE) co jakiś czas automatycznie zmieniają swoje adresy, co ma wpłynąć na poprawę bezpieczeństwa. Jak się jednak okazuje, technologia ta nie zapewnia stuprocentowej skuteczności w zapewnieniu bezpieczeństwa. Stworzony algorytm pozwala na przechwytywanie danych na temat samych urządzeń na podstawie adresów MAC oraz specjalnych tokenów identyfikacyjnych obecnych przy wymianie połączenia.

Co prawda luka ta nie pozwala na pozyskiwanie wrażliwych danych osobowych, czy zawartości smartfonów, tak w łatwy sposób daje możliwość śledzenia samych urządzeń Bluetooth i ich użytkowników. Algorytmy przygotowane przez naukowców z amerykańskiej uczelni przechwytują informacje ze sprzętu Apple, komputerów z zainstalowanym systemem Windows 10, czy rozwiązań oferowanych przez firmę Fitbit. Co ciekawe luki nie zauważono w przypadku urządzeń z Androidem. Rozwiązaniem jest implementacja automatycznego generowania nowych tokenów, które zmieniałyby się wraz adresami MAC. W międzyczasie można skorzystać z alternatywnego sposobu na wyeliminowanie tego problemu — rozłączenie i ponowne połączenie urządzeń generuje na nowo adresy i tokeny, co uniemożliwia ewentualne pozyskanie danych lokalizacyjnych.

Źródło: Engadget