Apple Naujienos

„Bluetooth“ pažeidžiamumas gali leisti sekti ir identifikuoti „iOS“ ir „MacOS“ įrenginius

2019 m. liepos 17 d., trečiadienis, 12:17 PDT, Juli Clover

Remiantis nauju Bostono universiteto tyrimu, kurį pabrėžė „Bluetooth“ ryšio protokolo saugos pažeidžiamumas, gali leisti kenkėjams sekti ir identifikuoti „Apple“ ir „Microsoft“ įrenginius. ZDNet .





Paveikti „Apple“ įrenginiai, įskaitant „Mac“, „iPhone“, „iPad“ ir „Apple Watch“, taip pat „Microsoft“ planšetiniai kompiuteriai ir nešiojamieji kompiuteriai. Android įrenginiai neturi įtakos.

„Apple“ įrenginiai „Bluetooth“.
Kaip nurodyta tyrimo dokumente [ Pdf ], „Bluetooth“ įrenginiai naudoja viešuosius kanalus, kad praneštų apie savo buvimą kitiems įrenginiams.



Kad būtų išvengta sekimo, dauguma įrenginių transliuoja atsitiktinį adresą, kuris periodiškai keičiasi, o ne medijos prieigos valdymo (MAC) adresą, tačiau mokslininkai nustatė, kad galima išgauti identifikavimo žetonus, leidžiančius sekti įrenginį net pasikeitus šiam atsitiktiniam adresui. naudojant adreso perkėlimo algoritmą.

Pristatome internetinį algoritmą, vadinamą adreso perkėlimo algoritmu, kuris išnaudoja faktą, kad identifikavimo prieigos raktai ir atsitiktinis adresas nesikeičia sinchronizuojant, kad būtų galima nuolat sekti įrenginį, nepaisant anonimizacijos priemonių. Mūsų žiniomis, šis metodas turi įtakos visiems „Windows 10“, „iOS“ ir „MacOS“ įrenginiams.

Algoritmas nereikalauja pranešimų iššifravimo ar jokiu būdu pažeisti „Bluetooth“ saugumą, nes jis visiškai pagrįstas viešu, nešifruotu reklamos srautu.

kaip išvalyti talpyklą ir slapukus „Safari“.

Tyrimo dokumente paaiškintas sekimo metodas gali leisti vykdyti tapatybę atskleidžiančią ataką, leidžiančią „nuolatinį, nenutrūkstamą stebėjimą“ ir „iOS“ šoninį kanalą, leidžiantį „pažvelgti į vartotojo veiklą“.

iOS arba macOS įrenginiai turi du identifikavimo žetonus (netoliese, perdavimo), kurie keičiasi skirtingais intervalais. Daugeliu atvejų identifikavimo žetonų reikšmės keičiasi sinchronizuodami su adresu. Tačiau kai kuriais atvejais prieigos rakto pakeitimas neįvyksta tą pačią akimirką, o tai leidžia perkėlimo algoritmui nustatyti kitą atsitiktinį adresą.

„Android“ įrenginiuose nenaudojamas toks pat reklamavimo metodas, kaip „Microsoft“ ir „Apple“, ir jie yra apsaugoti nuo tyrėjų naudojamų duomenų sekimo metodų.

Neaišku, ar aprašytą metodą naudojo kokie nors blogi veikėjai, siekdami sekti „Apple“ įrenginius naudojant „Bluetooth“, tačiau tai būtų neaptinkama, nes nereikia pažeisti „Bluetooth“ saugumo. Tyrimo dokumente pateikiamos kelios rekomendacijos, kaip sušvelninti stebėjimo pažeidžiamumą, o „Apple“ dažnai greitai ištaiso visas iškilusias saugos problemas, todėl artimiausiu metu galime rasti šios problemos sprendimą.