То, как Bluetooth-устройства «общаются» с ПО, делает их уязвимыми к атакам

То, как Bluetooth-устройства «общаются» с ПО, делает их уязвимыми к атакам

Проблема кроется в том, как устройства Bluetooth Low Energy обмениваются данными с контролирующими их приложениями.

image

Мобильные приложения для управления Bluetooth-устройствами содержат встроенную ошибку, делающую их уязвимыми к хакерским атакам. Как пояснил специалист Университета штата Огайо Чжицян Линь, проблема кроется в том, как устройства с поддержкой технологии Bluetooth Low Energy обмениваются данными с контролирующими их приложениями.

«Существует фундаментальная ошибка, делающая устройства уязвимыми – сначала во время первого подключения к мобильному приложению, а затем снова, когда они работают. Хотя опасность уязвимости варьируется, мы обнаружили, что она является типичной проблемой при связи устройств Bluetooth Low Energy с мобильными приложениями», – сообщил Чжицян Линь.

Устройства Bluetooth Low Energy (в том числе фитнес-трекеры, смарт-термостаты, смарт-колонки, «умные» домашние ассистенты и пр.) при первом подключении к контролирующим их приложениям отправляют на смартфон пользователя уникальный идентификатор UUID. Этот идентификатор позволяет приложению распознать устройство и обеспечивает канал связи для обмена данными.

Однако UUID также встроен в код самого приложения (в противном случае оно не смогло бы распознать устройство), что делает устройство уязвимым атакам. Как минимум, злоумышленник может воспользоваться UUID с целью узнать, есть ли в доме жертвы определенное Bluetooth-устройство. В случае, если передача данных между устройством и приложением не шифруется или шифруется ненадлежащим образом, злоумышленник сможет перехватывать данные.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle