Wiadomości Apple

Luka w zabezpieczeniach Bluetooth może pozwolić na śledzenie i identyfikację urządzeń iOS i macOS

Środa 17 lipca 2019 12:17 PDT przez Juli Clover

Luka bezpieczeństwa w protokole komunikacyjnym Bluetooth może potencjalnie umożliwić złośliwym podmiotom śledzenie i identyfikowanie urządzeń Apple i Microsoft, zgodnie z nowym badaniem przeprowadzonym przez Boston University, które zostało podkreślone przez ZDNet .





Dotyczy to urządzeń Apple, w tym komputerów Mac, iPhone'ów, iPadów i Apple Watch, podobnie jak tabletów i laptopów Microsoft. Nie dotyczy to urządzeń z Androidem.

appledevicesbluetooth
Jak wskazano w artykule badawczym [ PDF ], urządzenia Bluetooth wykorzystują kanały publiczne do informowania o swojej obecności innym urządzeniom.



Aby zapobiec śledzeniu, większość urządzeń nadaje losowy adres, który okresowo się zmienia, zamiast adresu kontroli dostępu do nośnika (MAC), ale naukowcy odkryli, że możliwe jest wyodrębnienie identyfikujących tokenów, które umożliwiają śledzenie urządzenia, nawet gdy zmienia się ten losowy adres wykorzystując algorytm przenoszenia adresu.

Przedstawiamy internetowy algorytm zwany algorytmem przenoszenia adresu, który wykorzystuje fakt, że identyfikowanie tokenów i losowy adres nie zmieniają się synchronicznie, do ciągłego śledzenia urządzenia pomimo zastosowania środków anonimizacji. Według naszej wiedzy takie podejście dotyczy wszystkich urządzeń z systemem Windows 10, iOS i macOS.

Algorytm nie wymaga odszyfrowywania wiadomości ani w żaden sposób łamania zabezpieczeń Bluetooth, ponieważ opiera się w całości na publicznym, niezaszyfrowanym ruchu reklamowym.

ile pamięci ma Macbook Pro?

Metoda śledzenia wyjaśniona w artykule badawczym może potencjalnie umożliwić atak ujawniający tożsamość, który umożliwia „stałe, nieciągłe śledzenie” oraz kanał boczny iOS, który „umożliwia wgląd w aktywność użytkownika”.

Urządzenia z systemem iOS lub macOS mają dwa tokeny identyfikujące (w pobliżu, przekazywanie), które zmieniają się w różnych odstępach czasu. W wielu przypadkach wartości tokenów identyfikujących zmieniają się synchronicznie z adresem. Jednak w niektórych przypadkach zmiana tokena nie następuje w tym samym momencie, co pozwala algorytmowi przenoszenia na identyfikację kolejnego losowego adresu.

Urządzenia z Androidem nie korzystają z tego samego podejścia reklamowego co Microsoft i Apple i są odporne na metody śledzenia danych stosowane przez badaczy.

Nie jest jasne, czy opisana metoda została wykorzystana przez jakichś złych aktorów do śledzenia urządzeń Apple za pomocą Bluetooth, ale byłoby to niewykrywalne, ponieważ nie wymaga łamania zabezpieczeń Bluetooth. Dokument badawczy zawiera kilka zaleceń, jak złagodzić lukę w zabezpieczeniach, a Apple często szybko łata wszelkie pojawiające się problemy z bezpieczeństwem, więc możemy zobaczyć rozwiązanie tego problemu w najbliższej przyszłości.