Защитить Bluetooth-гаджеты от трекинга можно простым апдейтом прошивки

Защитить Bluetooth-гаджеты от трекинга можно простым апдейтом прошивки

Защитить Bluetooth-гаджеты от трекинга можно простым апдейтом прошивки

Два года назад исследователи из Калифорнийского университета в Сан-Диего доказали, что смартфоны можно отслеживать по цифровому отпечатку Bluetooth. Теперь они придумали, как обфусцировать такие фингерпринты, чтобы обесценить их для злоумышленников.

Во избежание злоупотребления BLE-маячками производители мобильных устройств обычно реализуют рандомное изменение MAC-адреса на канальном уровне. В 2022 году университетские исследователи доказали, что такую защиту от нелегитимного трекинга можно обойти с помощью цифровых отпечатков сигналов Bluetooth, уникальность которых обусловлена дефектами аппаратуры, привнесенными на стадии производства.

Метод сокрытия этих фингерпринтов, разработанный в американском университете, предполагает использование нескольких слоев рандомизации. MAC и физические идентификаторы многократно и произвольно изменяются — как контактные линзы, из-за которых приходится гадать, каков же на самом деле цвет глаз.

Реализация, по словам исследователей, проста. В целях проверки концепции был создан прототип обновления прошивки для чипсета CC2640 производства Texas Instruments (используется в фитнес-браслетах, беспроводные метки для контроля личных вещей, системах освещения).

Тестирование показало, что многослойная обфускация отпечатка Bluetooth существенно снижает точность идентификации целевого устройства. Девайс без спецзащиты определяется за минуту, после обновления прошивки сравнимых результатов можно добиться лишь непрерывным наблюдением в течение 10 и более дней.

Трекинг при таких сроках нецелесообразен. Примечательно, что подобная защита надежно работает, даже если сесть рядом с владельцем смартфона. Разработчики убеждены, что она выстоит и под натиском APT-группы, вооруженной знанием используемого алгоритма.

Результаты нового исследования были представлены на майской конференции IEEE по безопасности и приватности. Авторы теперь ищут партнеров, готовых внедрить их защиту в свои чипы Bluetooth; они также полагают, что созданный метод можно с успехом использовать для обфускации фингерпринтов Wi-Fi.

МФО теперь обязаны сообщать о подозрительных клиентах в ФинЦЕРТ

С 1 марта микрофинансовые организации (МФО) обязаны передавать в ФинЦЕРТ Банка России данные о заявках и заемщиках, не прошедших антифрод-проверку. Эта норма вошла в комплекс антимошеннических мер, вступивших в силу с 1 марта 2026 года.

Как прокомментировал РИА Новости генеральный директор МКК «Займер» Роман Макаров, обмен информацией с регулятором становится двусторонним.

Ранее МФО были обязаны получать данные из ФинЦЕРТ о клиентах и отказывать в услугах при выявлении совпадений, однако собственные сведения в базу не передавали.

«С 1 марта для МФО стала обязательной передача в ФинЦЕРТ сведений о заявках и заемщиках, которые не прошли антифрод-проверку в компании. Кроме того, кредиторы должны направлять в базу информацию о договорах займа, оформленных без согласия граждан — по их обращениям в МФО или по данным правоохранительных органов», — уточнил Роман Макаров.

К «попыткам заключения договора без добровольного согласия клиента» регулятор относит все заявки, отклоненные из-за подозрений на фрод. Передать сведения о таком инциденте в ФинЦЕРТ необходимо в течение одного рабочего дня с момента его выявления. По словам Романа Макарова, в «Займере» этот процесс встроен в систему безопасности и полностью автоматизирован.

Ранее для оформления микрокредита зачастую было достаточно паспортных данных, а подать заявку можно было дистанционно, в том числе через портал Госуслуг. Этим активно пользовались мошенники. Известен и случай, когда ребенок, играя с телефоном родителей, оформил на них несколько микрокредитов.

RSS: Новости на портале Anti-Malware.ru