Apple Новини

Уязвимостта на Bluetooth може да позволи проследяването и идентифицирането на устройства с iOS и macOS

сряда, 17 юли 2019 г., 12:17 ч. PDT от Джули Кловър

Уязвимост в сигурността в комуникационния протокол Bluetooth има потенциала да позволи на злонамерени участници да проследяват и идентифицират устройства от Apple и Microsoft, според ново изследване от Бостънския университет, което беше подчертано от ZDNet .





Устройствата на Apple, включително Mac, iPhone, iPad и Apple Watch, са засегнати, както и таблетите и лаптопите на Microsoft. Устройствата с Android не са засегнати.

appledevices bluetooth
Както е посочено в изследователската статия [ PDF ], Bluetooth устройствата използват обществени канали, за да обявят присъствието си на други устройства.



За да предотвратят проследяването, повечето устройства излъчват рандомизиран адрес, който периодично се променя, а не адрес за контрол на достъпа до медия (MAC), но изследователите са открили, че е възможно да се извлекат идентифициращи токени, които позволяват проследяване на устройство, дори когато този произволен адрес се промени чрез използване на алгоритъма за пренасяне на адрес.

Представяме онлайн алгоритъм, наречен алгоритъм за пренасяне на адреси, който използва факта, че идентифициращите токени и произволния адрес не се променят синхронизирано, за непрекъснато проследяване на устройство въпреки прилагането на мерки за анонимност. Доколкото ни е известно, този подход засяга всички устройства с Windows 10, iOS и macOS.

Алгоритъмът не изисква декриптиране на съобщение или нарушаване на сигурността на Bluetooth по никакъв начин, тъй като се основава изцяло на публичен, нешифрован рекламен трафик.

разлика между iphone 12 и mini

Методът за проследяване, обяснен в изследователската статия, има потенциала да позволи атака, разкриваща самоличността, която позволява „постоянно, непродължително проследяване“, плюс страничен канал на iOS, който „позволява прозрения за активността на потребителите“.

Устройствата с iOS или macOS имат два идентификационни токена (наблизо, предаване), които се променят на различни интервали. В много случаи стойностите на идентифициращите токени се променят в синхрон с адреса. Въпреки това, в някои случаи промяната на токена не се случва в същия момент, което позволява на алгоритъма за пренасяне да идентифицира следващия произволен адрес.

Устройствата с Android не използват същия рекламен подход като Microsoft и Apple и са имунизирани срещу методите за проследяване на данни, използвани от изследователите.

Не е ясно дали описаният метод е бил използван от някакви лоши участници с цел проследяване на устройства на Apple чрез Bluetooth, но би бил неоткриваем, тъй като не изисква нарушаване на сигурността на Bluetooth. Изследователският документ съдържа няколко препоръки за това как да смекчим уязвимостта при проследяване и Apple често бърза да коригира всички възникнали проблеми със сигурността, така че можем да видим решение за този проблем в близко бъдеще.