Взаимодействие Bluetooth-устройств с приложениями открывает вектор атаки

Взаимодействие Bluetooth-устройств с приложениями открывает вектор атаки

Взаимодействие Bluetooth-устройств с приложениями открывает вектор атаки

Новое исследование показало, что взаимодействие Bluetooth-устройств с мобильными приложениями содержит уязвимость, благодаря которой злоумышленник может взломать смарт-устройства. Проблема кроется в том, как девайсы, использующие технологию Bluetooth с низким энергопотреблением (Bluetooth Low Energy, BLE), взаимодействуют с приложениями, установленными на мобильных устройствах.

На уязвимость указал Дзян Линь, преподающий информатику в Университете штата Огайо.

«Эта брешь лежит в самой основе коммуникации, оставляя затронутые устройства уязвимыми. Лазейка для атаки появляется сначала в процессе создания пары, а затем при непосредственном взаимодействии приложения с устройством», — объясняет Линь.

«Несмотря на то, что опасность уязвимости варьируется от случая к случаю, мы обнаружили, что проблема перманентно актуальна для устройств, работающих с BLE и взаимодействующих с мобильными приложениями».

Другими словами, по данным специалиста, в категорию уязвимых устройств попадают умные браслеты и часы, термостаты, колонки и даже голосовые помощники. Каждый из таких девайсов взаимодействует с приложениями, установленными на вашем смартфоне. В процессе этого взаимодействия передаётся уникальный идентификатор — UUID.

Идентификатор позволяет мобильным приложениям опознать Bluetooth-устройство, после чего устанавливается соединение для «общения» смартфона с девайсом.

Однако этот же UUID встраивают в код мобильного приложения, в противном случае оно не сможет распознать устройство. Именно эта особенность реализации открывает возможность для атаки, в ходе которой злоумышленник сможет снять цифровой отпечаток.

«Как минимум атакующий может вычислить, какое именно Bluetooth-устройство вы используете. Например, получив уникальный идентификатор UUID, можно выйти на умную колонку, установленную дома у пользователя», — продолжает исследователь.

Есть и менее удачные сценарии развития атаки, считает Линь. В некоторых случаях разработчики некорректно задействуют шифрование (или же не используют его вообще) — тогда атакующий будет в состоянии прослушивать ваше общение и собирать ваши данные.

Правительство утвердило перечень типовых отраслевых объектов КИИ

Правительство утвердило перечень типовых отраслевых объектов критической информационной инфраструктуры (КИИ). Документ включает почти 400 позиций и занимает 175 страниц. Распоряжение подписано председателем правительства Михаилом Мишустиным 26 февраля.

Уже на следующий день распоряжение №360-р было опубликовано на официальном портале правовой информации.

Работа над формированием перечня началась в конце 2025 года. Первым был утверждён перечень объектов для атомной отрасли — соответствующий документ подписали 16 января.

Такие перечни применяются при категорировании объектов КИИ. Право формировать их правительство получило с 1 сентября 2025 года — после вступления в силу поправок к закону №187-ФЗ «О защите критической информационной инфраструктуры в Российской Федерации».

Объекты, отнесённые к КИИ, могут быть отнесены к одной из трёх категорий значимости при соответствии установленным критериям. Если объект этим критериям не отвечает, категория значимости ему не присваивается.

Статус объекта КИИ накладывает на его владельца ряд обязательств. В частности, существенно ужесточаются требования к использованию российского оборудования и программного обеспечения, а также возникает обязанность подключения к системам регуляторов и уведомления их о компьютерных инцидентах.

RSS: Новости на портале Anti-Malware.ru