Взаимодействие Bluetooth-устройств с приложениями открывает вектор атаки

Взаимодействие Bluetooth-устройств с приложениями открывает вектор атаки

Взаимодействие Bluetooth-устройств с приложениями открывает вектор атаки

Новое исследование показало, что взаимодействие Bluetooth-устройств с мобильными приложениями содержит уязвимость, благодаря которой злоумышленник может взломать смарт-устройства. Проблема кроется в том, как девайсы, использующие технологию Bluetooth с низким энергопотреблением (Bluetooth Low Energy, BLE), взаимодействуют с приложениями, установленными на мобильных устройствах.

На уязвимость указал Дзян Линь, преподающий информатику в Университете штата Огайо.

«Эта брешь лежит в самой основе коммуникации, оставляя затронутые устройства уязвимыми. Лазейка для атаки появляется сначала в процессе создания пары, а затем при непосредственном взаимодействии приложения с устройством», — объясняет Линь.

«Несмотря на то, что опасность уязвимости варьируется от случая к случаю, мы обнаружили, что проблема перманентно актуальна для устройств, работающих с BLE и взаимодействующих с мобильными приложениями».

Другими словами, по данным специалиста, в категорию уязвимых устройств попадают умные браслеты и часы, термостаты, колонки и даже голосовые помощники. Каждый из таких девайсов взаимодействует с приложениями, установленными на вашем смартфоне. В процессе этого взаимодействия передаётся уникальный идентификатор — UUID.

Идентификатор позволяет мобильным приложениям опознать Bluetooth-устройство, после чего устанавливается соединение для «общения» смартфона с девайсом.

Однако этот же UUID встраивают в код мобильного приложения, в противном случае оно не сможет распознать устройство. Именно эта особенность реализации открывает возможность для атаки, в ходе которой злоумышленник сможет снять цифровой отпечаток.

«Как минимум атакующий может вычислить, какое именно Bluetooth-устройство вы используете. Например, получив уникальный идентификатор UUID, можно выйти на умную колонку, установленную дома у пользователя», — продолжает исследователь.

Есть и менее удачные сценарии развития атаки, считает Линь. В некоторых случаях разработчики некорректно задействуют шифрование (или же не используют его вообще) — тогда атакующий будет в состоянии прослушивать ваше общение и собирать ваши данные.

Telegram с воскресенья почти перестал работать в России

С вечера субботы, 14 марта, работа мессенджера резко замедлилась. У пользователей некоторых провайдеров Telegram и вовсе перестал открываться. Основная масса жалоб на сервисах, отслеживающих сетевые сбои, была связана с задержками при отправке сообщений и невозможностью открыть прикреплённые файлы.

Во многих случаях мессенджер надолго зависает в статусе «Обновление», который лишь ненадолго сменяется статусом подключения.

Что касается средств подмены сетевых адресов, отзывы пользователей противоречивы. Одним они помогают, другим — нет. Особенно много жалоб поступает на веб-версию Telegram, которая у части пользователей просто не загружается.

Ранее депутат Госдумы Андрей Синцов предупреждал, что в случае серьёзных ограничений в работе Telegram использование VPN не поможет.

В конце прошлой недели в работе Telegram фиксировались и глобальные сбои. Они начались 11 марта. Однако, как сообщает «Habr Новости», по состоянию на 16 марта за пределами России серьёзных проблем в работе Telegram не наблюдалось.

Официальных сообщений от Роскомнадзора пока не поступало. В списке запрещённых ресурсов Telegram также не появлялся.

RSS: Новости на портале Anti-Malware.ru