Затвори оглас

У Блуетоотх протоколу се појавио безбедносни недостатак који, под одређеним околностима, омогућава потенцијалним нападачима да прате и препознају Аппле и Мицрософт уређаје. Вест о томе донела је најновија анкета Бостонског универзитета.

Што се Аппле уређаја тиче, Мац, иПхоне, иПад и Аппле Ватцх су потенцијално угрожени. У Мицрософт-у, таблети и лаптопи. Андроид уређаји нису погођени, наводи се у извештају.

Уређаји са Блуетоотх везом користе јавне канале да најаве своје присуство другим уређајима. Да би се спречило праћење, већина уређаја емитује насумичне адресе које се редовно мењају уместо МАЦ адресе. Према речима аутора студије, међутим, могуће је користити алгоритам за издвајање идентификационих токена који омогућавају праћење уређаја.

Алгоритам не захтева дешифровање порука, нити на било који начин нарушава Блуетоотх безбедност, јер је у потпуности заснован на јавној и нешифрованој комуникацији. Уз помоћ описане методе могуће је открити идентитет уређаја, континуирано га пратити, а у случају иОС-а могуће је пратити и активност корисника.

иОС и мацОС уређаји имају два идентификациона токена који се мењају у различитим интервалима. Вредности токена су у многим случајевима синхронизоване са адресама. Међутим, у неким случајевима промена токена се не дешава у исто време, што омогућава алгоритму преноса да идентификује следећу случајну адресу.

Андроид телефони и таблети не користе исти приступ као уређаји компаније Аппле или Мицрософт и стога су имуни на горе поменуте методе праћења. У овом тренутку није јасно да ли су се Блуетоотх напади већ десили.

Истраживачки извештај Бостонског универзитета укључује неколико препорука о томе како да се заштитите од рањивости. Такође се може претпоставити да ће Аппле ускоро применити неопходне мере безбедности кроз ажурирање софтвера.

контролни центар за иПхоне

Извор: ЗДНетСимпозијум о кућним љубимцима [ПДФ]

.