Роскачество посоветовало пользователям заклеивать камеры и микрофоны на ноутбуках непрозрачным скотчем или изолентой, чтобы защититься от шпионов. Однако у злоумышленников есть и другие варианты слежки за пользователями. Помочь им в этом может старый добрый Bluetooth. О слабых местах данного стандарта беспроводной связи, наиболее уязвимых группах пользователей, мерах защиты и будущих альтернативах — в материале Daily Storm.
Технология Bluetooth начала развиваться еще в середине 90-х и за прошедшие 25 лет не только не умерла, но и продолжает активно использоваться.
Совсем скоро ожидается релиз версии 5.1, которая даст пользователям возможность определять местоположение и направление с наименьшей погрешностью.
У Bluetooth существует целый список так называемых профилей, которые отвечают за соединение с тем или иным устройством для всевозможных манипуляций. Например, HSP — для соединения беспроводной гарнитуры и телефона, ВРР — для пересылки файлов на принтер для распечатки, SYNCH — для синхронизации персональных данных. Количество разнообразных профилей исчисляется десятками.
Принцип связи двух устройств на самом деле довольно прост. Если взять, например, телефон и «умные» часы, то первый гаджет — это «база», второй — периферийный девайс. Часы передают сигнал телефону, в котором содержатся уникальный сетевой адрес (подобно IP-адресу у компьютера) и данные о подключении.
Насколько защищено такое соединение?
Для того чтобы обезопасить пользователя от возможной слежки, передаваемый периферией сетевой адрес периодически меняется — это автоматическое действие, которое «зашито» в технологии. То есть если злоумышленники «напали на след» устройства, такая операция позволяет сбить их с толку.
Однако и эта система оказалась несовершенна. Совсем недавно исследователи обнаружили лазейку, которая позволяет киберпреступникам относительно легко получать данные о местонахождении гаджетов и их хозяев.
Проблема оказалась в данных о подключении. Они представляют собой набор цифр, которые условно можно представить как некий идентификационный номер, который не существует в той же парадигме, что и сетевой адрес. Это означает, что периодическая смена данных никак не синхронизирована: адрес меняется, а идентификационный номер — нет. Вернее, он, конечно, тоже поменяет свое значение, но в другое время.
В момент такого рассинхрона сигналы, передаваемые между устройствами, оставляют вполне очевидный след, который, опять же, может быть взят злоумышленниками.
Любителям чужой информации даже не придется сильно напрягаться, чтобы таки добыть необходимое: данные о подключении и сетевой адрес передаются в незашифрованном виде, а просто как обычный текст.
Хорошая новость в том, что в такой ситуации не страдают персональные данные, только мало кому может понравиться, что его местоположение стало точно известно киберпреступнику.
Кто в группе риска?
Больше всех стоит опасаться обладателям надеваемых гаджетов — часов и фитнес-браслетов.
Очень плохо обстоят дела у популярных среди атлетов устройств FitBit — у них сетевой адрес вообще никогда не обновляется, даже после перезагрузки. Это позволяет киберпреступникам не прикладывать практически никаких усилий, чтобы перехватить нужную информацию.
Кстати, та же беда преследует и «умные» ручки, которые довольно популярны у людей творческих профессий.
С точки зрения операционных систем самые уязвимые — iOS и Windows 10.
Есть и одно позитивное исключение: сигналы, передаваемые на устройства на базе Android, не могут быть считаны, поэтому пользователи этой операционки могут быть относительно спокойны.
Что можно сделать, чтобы минимально защитить себя?
Тут может помочь самая простая операция: выключить и включить устройство. Данные автоматически обновятся, и слежку можно будет пресечь. Правда, нет гарантии, что и новый идентификатор сможет надолго обеспечить безопасность.
Глобально исследователи призывают более «скептически» относиться к надеваемым устройствам, потому что в этом случае у них практически нет контроля над Bluetooth. Можно лишь предполагать, что эти гаджеты постоянно передают какие-то данные, но понять, что, например, во время утренней пробежки за перемещением пользователя следило не только фитнес-приложение, вряд ли удастся.
Что еще можно «украсть» через Bluetooth?
Злоумышленникам придется постараться чуть больше, чем с определением местоположения, но они вполне смогут выяснить номер телефона пользователя.
Здесь проблемной категорией станут обладатели гаджетов на iOS.
В момент использования функции «поделиться паролем Wi-Fi» телефон посредством Bluetooth отправляет запрос на другие iPhone, чтобы получить пароль от сети. В запросе как раз содержатся пользовательские данные, которые включают в себя номер телефона. Таким образом, используя специальный скрипт, киберпреступники могут перехватить эту информацию в момент запроса.
Решить эту проблему можно, лишь отключив Bluetooth.
Есть ли альтернативы технологии?
«Синий зуб» бы заменили чем-нибудь. 20-летнюю калошу все не залатают!» — подобные комментарии часто можно встретить в Сети, если речь заходит о Bluetooth.
Действительно, разработчики технологии годами не могут пропатчить очевидные прорехи. Быть может, это связано и с тем, что на данный момент достойного кандидата, который мог бы прийти на смену Bluetooth, нет.
Не так давно FiRa Consortium, в который входят Samsung, Sony, Bosch и другие компании, предложил вывести на рынок еще один стандарт беспроводной связи — UWB (сверхширокий диапазон частот).
История не новая — стандарт был разработан более 10 лет назад, но использовался в основном в военной и медицинской сферах.
Передача данных в этом случае идет на малой мощности с высокой частотой. Технология лучше защищена от помех, а также от внимания киберпреступников.
Единственный минус стандарта — малая дальность действия. Именно поэтому она в свое время «проиграла» Bluetooth и Wi-Fi.
Однако еще рано готовиться к переходу на UWB — в ближайшем будущем ее не имплементируют, так как это требует достаточно долгой подготовки и большого количества необходимых тестов.