Уязвимость в протоколе связи Bluetooth потенциально может позволить злоумышленникам отслеживать и идентифицировать устройства от Apple и Microsoft, согласно новому исследованию Бостонского университета, на которое обратило внимание издание ZDNet.
Затронуты устройства Apple, включая Mac, iPhone, iPad и Apple Watch, а также планшеты и ноутбуки Microsoft. Устройства на Android не затронуты.
Как изложено в исследовательской работе [PDF], устройства Bluetooth используют общедоступные каналы для объявления своего присутствия другим устройствам.
Для предотвращения отслеживания большинство устройств транслируют случайный адрес, который периодически меняется, вместо адреса Media Access Control (MAC). Однако исследователи обнаружили, что возможно извлечь идентифицирующие токены, которые позволяют отслеживать устройство даже при изменении этого случайного адреса, используя алгоритм переноса адресов.
Мы представляем онлайн-алгоритм под названием «алгоритм переноса адресов», который использует тот факт, что идентифицирующие токены и случайный адрес не меняются синхронно, чтобы непрерывно отслеживать устройство, несмотря на применение мер анонимизации. Насколько нам известно, этот подход затрагивает все устройства Windows 10, iOS и macOS.
Алгоритм не требует расшифровки сообщений или взлома безопасности Bluetooth каким-либо образом, поскольку он полностью основан на общедоступном, незашифрованном рекламном трафике.
Метод отслеживания, описанный в исследовательской работе, потенциально может привести к атаке, раскрывающей личность, которая позволяет осуществлять «постоянное, не непрерывное отслеживание», а также к побочному каналу iOS, который «предоставляет информацию о действиях пользователя».
Устройства iOS или macOS имеют два идентифицирующих токена (nearby, handoff), которые меняются с разным интервалом. Во многих случаях значения идентифицирующих токенов меняются синхронно с адресом. Однако в некоторых случаях изменение токена происходит не одновременно, что позволяет алгоритму переноса адресов идентифицировать следующий случайный адрес.
Устройства Android не используют такой же подход к рекламе, как Microsoft и Apple, и не подвержены методам отслеживания данных, используемым исследователями.
Неясно, использовался ли описанный метод какими-либо злоумышленниками для отслеживания устройств Apple с помощью Bluetooth, но он был бы необнаружимым, поскольку не требует нарушения безопасности Bluetooth. В исследовательской работе содержится несколько рекомендаций по смягчению последствий уязвимости отслеживания, а Apple часто быстро исправляет любые возникающие проблемы безопасности, поэтому в ближайшем будущем мы можем увидеть исправление этой проблемы.