Въпреки подобренията, протоколът и устройствата с безжична технология Bluetooth, все още са „богати” на уязвимости. Група изследователи по сигурността от Университета в Бостън споделиха тази седмица информация за уязвимост в механизма за представяне на Bluetooth, която позволява на хакери да получат достъп до уникалния идентификатор на наблюдаваното устройство, без да използват дешифриране, и постоянно да наблюдават неговото движение.
И докато в Android механизмът на Bluetooth е защитен от подобни атаки, всички устройства на Apple и Microsoft – от умни часовници до таблети, смартфони и лаптопи – са уязвими, отбелязва ZDNet в репортаж от конференцията „Privacy Enhancing Technologies Symposium”. Става дума за уязвими устройства, работещи под управление на операционни системи Windows 10, iOS и macOS.
Разликата между Android и платформите на Apple и Microsoft е, че системата на Google не продължава да изпраща Bluetooth представяния постоянно, а е настроена главно да получава. В същото време Bluetooth устройствата, работещи със системи на Apple и Microsoft, разчитат на постоянно изпращане на представяния, дори преди да се приближат до друго Bluetooth устройство.
По този начин хардуерът на Apple и този с Microsoft софтуер позволява да се изпращат достатъчно открити данни, в резултат на което атакуващите могат да идентифицират закономерност в тях и да определят оригиналния идентификатор на устройството.
В тестов хак са били прихванати данни от протокола Bluetooth 5. За да се засекат данните за MAC адреса, изследователите са използвали специален алгоритъм. Принципно, Bluetooth защитният протокол използва произволно назначени MAC адреси, за да се предпази от проследяване. Алгоритъмът обаче дава възможност да се открие закономерност, която при въвеждане на определен обем данни разкрива автентичния ID на устройството.
За да затворят тази уязвимост, Apple и Microsoft трябва да направят корекции в Bluetooth механизма за представяне, но към момента няма информация, че двете компании работят по този въпрос.
Генериране на произволни MAC адреси има в iOS и macOS от поне 3 години, защото същият подход при следене може да се използва и с WiFi.