Защитить Bluetooth-гаджеты от трекинга можно простым апдейтом прошивки

Защитить Bluetooth-гаджеты от трекинга можно простым апдейтом прошивки

Защитить Bluetooth-гаджеты от трекинга можно простым апдейтом прошивки

Два года назад исследователи из Калифорнийского университета в Сан-Диего доказали, что смартфоны можно отслеживать по цифровому отпечатку Bluetooth. Теперь они придумали, как обфусцировать такие фингерпринты, чтобы обесценить их для злоумышленников.

Во избежание злоупотребления BLE-маячками производители мобильных устройств обычно реализуют рандомное изменение MAC-адреса на канальном уровне. В 2022 году университетские исследователи доказали, что такую защиту от нелегитимного трекинга можно обойти с помощью цифровых отпечатков сигналов Bluetooth, уникальность которых обусловлена дефектами аппаратуры, привнесенными на стадии производства.

Метод сокрытия этих фингерпринтов, разработанный в американском университете, предполагает использование нескольких слоев рандомизации. MAC и физические идентификаторы многократно и произвольно изменяются — как контактные линзы, из-за которых приходится гадать, каков же на самом деле цвет глаз.

Реализация, по словам исследователей, проста. В целях проверки концепции был создан прототип обновления прошивки для чипсета CC2640 производства Texas Instruments (используется в фитнес-браслетах, беспроводные метки для контроля личных вещей, системах освещения).

Тестирование показало, что многослойная обфускация отпечатка Bluetooth существенно снижает точность идентификации целевого устройства. Девайс без спецзащиты определяется за минуту, после обновления прошивки сравнимых результатов можно добиться лишь непрерывным наблюдением в течение 10 и более дней.

Трекинг при таких сроках нецелесообразен. Примечательно, что подобная защита надежно работает, даже если сесть рядом с владельцем смартфона. Разработчики убеждены, что она выстоит и под натиском APT-группы, вооруженной знанием используемого алгоритма.

Результаты нового исследования были представлены на майской конференции IEEE по безопасности и приватности. Авторы теперь ищут партнеров, готовых внедрить их защиту в свои чипы Bluetooth; они также полагают, что созданный метод можно с успехом использовать для обфускации фингерпринтов Wi-Fi.

Взломщики украли данные юзеров Match, Hinge, OKCupid — якобы 10 млн записей

В списке жертв ShinyHunters появилось новое имя — Match Group. Кибергруппа утверждает, что ей удалось украсть 1,7 Гбайт данных, в том числе 10 млн записей об использовании дейтинг-сайтов Hinge, Match.com и OKCupid.

Как выяснил Bleeping Computer, для достижения своей цели ShinyHunters через фишинг взломали учетную запись Okta SSO, которая открыла им доступ к системе маркетинговой аналитики AppsFlyer, а также к хранилищам Google Drive и Dropbox.

Анализ слитых в даркнет образцов показал, что они содержат некоторые пользовательские данные и корпоративные материалы:

  • ID пользователей названных сервисов знакомств;
  • информацию из профилей (имя, краткая биография);
  • детали подписок на платные услуги;
  • IP-адреса заблокированных пользователей;
  • списки профилей и логи вносимых юзерами изменений;
  • отладочную информацию;
  • телефоны, имейл, токены аутентификации сотрудников Match Group;
  • сведения о контрактах с партнерами компании.

 

Жертва утечки подтвердила инцидент, заявив, что объем украденных взломщиками пользовательских данных невелик и логины-пароли, финансовая информация, личная переписка не пострадали.

Расследование проводится с привлечением сторонних экспертов. Оповещение затронутых пользователей уже запущено.

Хакерская группировка ShinyHunters приобрела широкую известность после кражи пользовательских данных у Salesforce с целью их использования в атаках на ее многочисленных клиентов. Этот инцидент уже аукнулся Google, Adidas, Qantas, Cisco, Louis Vuitton, Dior, Cloudflare, Palo Alto Networks и другим известным компаниям.

RSS: Новости на портале Anti-Malware.ru