Взаимодействие Bluetooth-устройств с приложениями открывает вектор атаки

Взаимодействие Bluetooth-устройств с приложениями открывает вектор атаки

Взаимодействие Bluetooth-устройств с приложениями открывает вектор атаки

Новое исследование показало, что взаимодействие Bluetooth-устройств с мобильными приложениями содержит уязвимость, благодаря которой злоумышленник может взломать смарт-устройства. Проблема кроется в том, как девайсы, использующие технологию Bluetooth с низким энергопотреблением (Bluetooth Low Energy, BLE), взаимодействуют с приложениями, установленными на мобильных устройствах.

На уязвимость указал Дзян Линь, преподающий информатику в Университете штата Огайо.

«Эта брешь лежит в самой основе коммуникации, оставляя затронутые устройства уязвимыми. Лазейка для атаки появляется сначала в процессе создания пары, а затем при непосредственном взаимодействии приложения с устройством», — объясняет Линь.

«Несмотря на то, что опасность уязвимости варьируется от случая к случаю, мы обнаружили, что проблема перманентно актуальна для устройств, работающих с BLE и взаимодействующих с мобильными приложениями».

Другими словами, по данным специалиста, в категорию уязвимых устройств попадают умные браслеты и часы, термостаты, колонки и даже голосовые помощники. Каждый из таких девайсов взаимодействует с приложениями, установленными на вашем смартфоне. В процессе этого взаимодействия передаётся уникальный идентификатор — UUID.

Идентификатор позволяет мобильным приложениям опознать Bluetooth-устройство, после чего устанавливается соединение для «общения» смартфона с девайсом.

Однако этот же UUID встраивают в код мобильного приложения, в противном случае оно не сможет распознать устройство. Именно эта особенность реализации открывает возможность для атаки, в ходе которой злоумышленник сможет снять цифровой отпечаток.

«Как минимум атакующий может вычислить, какое именно Bluetooth-устройство вы используете. Например, получив уникальный идентификатор UUID, можно выйти на умную колонку, установленную дома у пользователя», — продолжает исследователь.

Есть и менее удачные сценарии развития атаки, считает Линь. В некоторых случаях разработчики некорректно задействуют шифрование (или же не используют его вообще) — тогда атакующий будет в состоянии прослушивать ваше общение и собирать ваши данные.

США тихо сняли санкции с топ-менеджера Лаборатории Касперского

В американском Минфине явно решили переосмыслить ряд санкций: Управление по контролю за иностранными активами (OFAC) обновило соответствующий перечень и неожиданно исключило из него Кирилла Астраханя, исполнительного вице-президента по корпоративному бизнесу «Лаборатории Касперского». Сняли ограничения — и будто ничего и не было.

Имя Астраханя появилось в санкционном списке в июне 2024 года вместе с компанией и рядом топ-менеджеров.

Тогда Вашингтон уверял, что Kaspersky якобы представляет угрозу национальной безопасности. Основателя компании Евгения Касперского при этом аккуратно обошли стороной.

Санкционную кампанию США Kaspersky пережил шумно. Летом под ограничения попали 12 руководителей, а сама компания, взвесив ситуацию, решила без лишних драм покинуть американский рынок.

Тем более что администрация Байдена официально запретила продажу продуктов Kaspersky в стране.

Теперь же OFAC внезапно меняет тон и аккуратно подтирает имя Астраханя в своём списке. Почему именно его, почему именно сейчас — ведомство не уточняет.

Но факт остаётся фактом: один из заметных фигур в управленческой команде Kaspersky снова вне американских санкций. Что будет дальше — вопрос открытый.

RSS: Новости на портале Anti-Malware.ru