Взаимодействие Bluetooth-устройств с приложениями открывает вектор атаки

Взаимодействие Bluetooth-устройств с приложениями открывает вектор атаки

Взаимодействие Bluetooth-устройств с приложениями открывает вектор атаки

Новое исследование показало, что взаимодействие Bluetooth-устройств с мобильными приложениями содержит уязвимость, благодаря которой злоумышленник может взломать смарт-устройства. Проблема кроется в том, как девайсы, использующие технологию Bluetooth с низким энергопотреблением (Bluetooth Low Energy, BLE), взаимодействуют с приложениями, установленными на мобильных устройствах.

На уязвимость указал Дзян Линь, преподающий информатику в Университете штата Огайо.

«Эта брешь лежит в самой основе коммуникации, оставляя затронутые устройства уязвимыми. Лазейка для атаки появляется сначала в процессе создания пары, а затем при непосредственном взаимодействии приложения с устройством», — объясняет Линь.

«Несмотря на то, что опасность уязвимости варьируется от случая к случаю, мы обнаружили, что проблема перманентно актуальна для устройств, работающих с BLE и взаимодействующих с мобильными приложениями».

Другими словами, по данным специалиста, в категорию уязвимых устройств попадают умные браслеты и часы, термостаты, колонки и даже голосовые помощники. Каждый из таких девайсов взаимодействует с приложениями, установленными на вашем смартфоне. В процессе этого взаимодействия передаётся уникальный идентификатор — UUID.

Идентификатор позволяет мобильным приложениям опознать Bluetooth-устройство, после чего устанавливается соединение для «общения» смартфона с девайсом.

Однако этот же UUID встраивают в код мобильного приложения, в противном случае оно не сможет распознать устройство. Именно эта особенность реализации открывает возможность для атаки, в ходе которой злоумышленник сможет снять цифровой отпечаток.

«Как минимум атакующий может вычислить, какое именно Bluetooth-устройство вы используете. Например, получив уникальный идентификатор UUID, можно выйти на умную колонку, установленную дома у пользователя», — продолжает исследователь.

Есть и менее удачные сценарии развития атаки, считает Линь. В некоторых случаях разработчики некорректно задействуют шифрование (или же не используют его вообще) — тогда атакующий будет в состоянии прослушивать ваше общение и собирать ваши данные.

Мошенники угоняют аккаунты МАКС через чаты поиска пропавших

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупреждает об изменении ранее известной схемы кражи аккаунтов в мессенджерах. На этот раз злоумышленники ориентируются на пользователей отечественного МАКС.

Как сообщает УБК МВД в официальном телеграм-канале «Вестник киберполиции России», наиболее активно мошенники действуют в группах, где родственники ищут пропавших без вести военнослужащих.

Там злоумышленники размещают сообщения о якобы переносе чата на другую платформу из-за блокировок или технических проблем.

Однако ссылка, которую публикуют мошенники, ведёт в бот. В нём пользователю предлагают ввести номер телефона и код из СМС-сообщения. Так происходит угон аккаунта уже на другой платформе.

«Подобные сообщества изначально находятся в зоне повышенного внимания противника. Размещая там персональные данные, фотографии, детали службы или перемещений, пользователи нередко сами раскрывают чувствительную информацию. Также чаты используются мошенниками для выбора жертв. После размещения сообщений о поиске злоумышленники могут выходить в личные сообщения с предложениями „помощи“, „ускорения выплат“ или „проверки статуса“», — предупреждает УБК МВД.

Массовые кампании по краже аккаунтов в МАКС фиксировались и раньше. Обычно злоумышленники действовали от имени сотрудников команды мессенджера и предлагали активировать «аккаунт безопасности». Выполнение таких инструкций приводило к потере учётной записи.

В целом активность злоумышленников на российской платформе остаётся довольно высокой. МАКС используют для распространения вредоносных приложений и фишинговых ссылок.

RSS: Новости на портале Anti-Malware.ru