Проблема заключается в том, как устройства Bluetooth с низким энергопотреблением – тип Bluetooth, используемый в большинстве современных гаджетов – взаимодействуют с мобильными приложениями, которые их контролируют, – сказал Чжицян Линь, доцент кафедры информатики и инженерии в Университете штата Огайо. Линь представила результаты на этой неделе на конференции Ассоциации вычислительной техники по компьютерной и коммуникационной безопасности (ACM CCS 2019).
«Есть фундаментальный недостаток, который делает эти устройства уязвимыми – сначала, когда они изначально подключены к мобильному приложению, а затем снова, когда они работают», – сказал Линь. "И хотя степень этой уязвимости варьируется, мы обнаружили, что это постоянная проблема среди устройств Bluetooth с низким энергопотреблением при взаимодействии с мобильными приложениями."
Рассмотрим носимый трекер здоровья и фитнеса, умный термостат, умную колонку или умного домашнего помощника. Каждый первый общается с приложениями на вашем мобильном устройстве, передавая так называемый UUID – универсальный уникальный идентификатор. Этот идентификатор позволяет соответствующим приложениям на вашем телефоне распознавать устройство Bluetooth, создавая соединение, которое позволяет вашему телефону и устройству общаться друг с другом.
Но сам этот идентификатор также встроен в код мобильного приложения. В противном случае мобильные приложения не смогут распознать устройство. Однако такие UUID в мобильных приложениях делают устройства уязвимыми для атак по отпечаткам пальцев, как выяснили Лин и его исследовательская группа.
«Как минимум, хакер может определить, есть ли у вас дома определенное устройство Bluetooth, такое как интеллектуальная колонка, путем определения того, транслирует ли ваше интеллектуальное устройство определенные UUID, идентифицированные из соответствующих мобильных приложений», – сказал Линь. «Но в некоторых случаях, когда не используется шифрование или шифрование используется неправильно между мобильными приложениями и устройствами, злоумышленник сможет« подслушивать »ваш разговор и собирать эти данные."
Тем не менее, это не значит, что вы должны выбросить свои умные часы.
«Мы считаем, что проблему должно быть относительно легко решить, и мы дали рекомендации разработчикам приложений и отраслевым группам Bluetooth», – сказал он.
После того, как Лин и его команда поняли, что в устройствах Bluetooth есть эта встроенная уязвимость, они захотели увидеть, насколько широко она может быть распространена в реальном мире.
Они создали «сниффер» – устройство для взлома, которое может идентифицировать устройства Bluetooth на основе широковещательных сообщений, отправленных устройствами.
«Типичное понимание состоит в том, что устройства Bluetooth с низким энергопотреблением имеют сигналы, которые могут перемещаться только на расстояние до 100 метров», – сказал он. «Но мы обнаружили, что с помощью простого адаптера приемника и усилителя сигнал можно« перехватить »(или обнаружить с помощью электроники) гораздо дальше – до 1000 метров."
Затем они проехали "сниффер" вокруг 1.Район площадью 28 квадратных миль возле кампуса штата Огайо для полевых испытаний уязвимости. Обнаружено более 5800 устройств Bluetooth с низким энергопотреблением. Из них около 5,500 – 94.6 процентов – смогли быть «сняты отпечатками пальцев» (или идентифицированы) при нападении и 431 – 7.4 процента – были уязвимы для несанкционированного доступа или перехвата атак.
Те, которые были уязвимы для несанкционированного доступа, имели проблемы с начальным «снятием отпечатков пальцев» между устройством и приложением для телефона, что подвергало их риску взлома. «Эта уязвимость и существовала при первоначальной аутентификации на уровне приложения, первоначальном соединении телефонного приложения с устройством», – сказал Линь. По его словам, если разработчики приложений ужесточат меры защиты при первоначальной аутентификации, проблема может быть решена.
Команда сообщила о своих выводах разработчикам уязвимых приложений и специальной группе по интересам Bluetooth и создала автоматизированный инструмент для оценки всех приложений с низким энергопотреблением Bluetooth в магазине Google Play – 18 166 на момент исследования. Помимо создания баз данных непосредственно из мобильных приложений устройств Bluetooth, представленных на рынке, оценка команды также выявила 1434 уязвимых приложения, допускающих несанкционированный доступ, и это число удивило Линь.
В их анализ не были включены приложения из Apple Store.
"Это было тревожно", – сказал он. "Вероятность вторжения в частную жизнь высока."
Эти устройства много знают о нас – это носимые технологии, которые отслеживают наши шаги и частоту сердечных сокращений; динамики, которые «слышат» нас и проигрывают песни, которые мы хотим услышать, или дают нам простой способ заказывать новые вещи в Интернете.
Исследования Линь сосредоточены на уязвимостях в технологиях, пытаясь выявить эти потенциальные бреши в безопасности, прежде чем они станут настоящими проблемами безопасности.
Ранее этим летом он и исследователи из Технологического института Джорджии обнаружили более 1600 уязвимостей в экосистеме поддержки, стоящей за 5000 лучших бесплатных приложений в магазине Google Play.
Работа частично поддержана Национальным научным фондом.