Защитить Bluetooth-гаджеты от трекинга можно простым апдейтом прошивки

Защитить Bluetooth-гаджеты от трекинга можно простым апдейтом прошивки

Защитить Bluetooth-гаджеты от трекинга можно простым апдейтом прошивки

Два года назад исследователи из Калифорнийского университета в Сан-Диего доказали, что смартфоны можно отслеживать по цифровому отпечатку Bluetooth. Теперь они придумали, как обфусцировать такие фингерпринты, чтобы обесценить их для злоумышленников.

Во избежание злоупотребления BLE-маячками производители мобильных устройств обычно реализуют рандомное изменение MAC-адреса на канальном уровне. В 2022 году университетские исследователи доказали, что такую защиту от нелегитимного трекинга можно обойти с помощью цифровых отпечатков сигналов Bluetooth, уникальность которых обусловлена дефектами аппаратуры, привнесенными на стадии производства.

Метод сокрытия этих фингерпринтов, разработанный в американском университете, предполагает использование нескольких слоев рандомизации. MAC и физические идентификаторы многократно и произвольно изменяются — как контактные линзы, из-за которых приходится гадать, каков же на самом деле цвет глаз.

Реализация, по словам исследователей, проста. В целях проверки концепции был создан прототип обновления прошивки для чипсета CC2640 производства Texas Instruments (используется в фитнес-браслетах, беспроводные метки для контроля личных вещей, системах освещения).

Тестирование показало, что многослойная обфускация отпечатка Bluetooth существенно снижает точность идентификации целевого устройства. Девайс без спецзащиты определяется за минуту, после обновления прошивки сравнимых результатов можно добиться лишь непрерывным наблюдением в течение 10 и более дней.

Трекинг при таких сроках нецелесообразен. Примечательно, что подобная защита надежно работает, даже если сесть рядом с владельцем смартфона. Разработчики убеждены, что она выстоит и под натиском APT-группы, вооруженной знанием используемого алгоритма.

Результаты нового исследования были представлены на майской конференции IEEE по безопасности и приватности. Авторы теперь ищут партнеров, готовых внедрить их защиту в свои чипы Bluetooth; они также полагают, что созданный метод можно с успехом использовать для обфускации фингерпринтов Wi-Fi.

В московском метро начали проверять телефоны

В Московском метрополитене подтвердили, что сотрудники службы транспортной безопасности вправе требовать от пассажиров продемонстрировать работоспособность мобильного телефона. Как сообщили в пресс-службе столичной подземки, такие меры предусмотрены приказом Министерства транспорта России от 4 февраля 2025 года № 34 и при необходимости могут применяться дополнительно к уже действующим процедурам досмотра.

Об этом сообщило Агентство городских новостей «Москва». Поводом для обращения журналистов в пресс-службу метро стали сообщения в ряде телеграм-каналов о выборочных проверках телефонов у пассажиров.

«В рамках обеспечения требований безопасности, установленных приказом Министерства транспорта Российской Федерации, на объектах транспортного комплекса Москвы все пассажиры столичного метро проходят досмотр с использованием рамок металлодетекторов», — пояснили в пресс-службе Московского метрополитена.

Ранее аналогичные требования были введены и в метро Санкт-Петербурга. Это подтвердил вице-губернатор города Кирилл Поляков во время прямой линии. По его словам, мера продиктована соображениями безопасности, и он призвал пассажиров отнестись к ней с пониманием. При этом, как подчеркнул Поляков, для проверки достаточно лишь показать, что устройство включается, — снимать блокировку при этом не требуется.

Ранее петербургские СМИ сообщали, что сотрудники транспортной безопасности отказывали в провозе оборудования без автономного питания. В частности, речь шла о мониторах и настольных компьютерах.

RSS: Новости на портале Anti-Malware.ru