Рекомендуем почитать:
Специалисты компании Hexway сообщают, что анализируя пакеты BLE, передаваемые устройствами Apple, можно узнать номер телефона пользователя.
Дело в том, что когда на устройстве Apple включен Bluetooth, оно транслирует пакеты BLE (Bluetooth Low Energy) вовне, передавая в них информацию о положении устройства, версии ОС, заряде батареи и многие другие данные. Такое поведение является частью протокола Apple Wireless Direct Link (AWDL), который может работать либо через Wi-Fi, либо через BLE, чтобы осуществлять соединение и передачу данных между соседними девайсами.
Ранее на прошлой неделе мы уже рассказывали об исследовании экспертов из Дармштадтского технического университета, которые обнаружили в AWDL ряд проблем, при помощи которых можно отслеживать пользователей, провоцировать возникновение сбоев в работе устройств, а также перехватывать файлы, передаваемые между девайсами с помощью MitM-атак.
Теперь аналитики Hexway указали на еще один недостаток AWDL. Так, во время осуществления определенных операций передаваемые устройством пакеты BLE содержат SHA256-хэш номера телефона (а также AppleID и адрес электронной почты). Хотя девайс транслирует только первые 3 байта хэша, этого оказалось вполне достаточно для восстановления номера, так как телефонные номера имеют строгий формат, а исследователи вооружились предварительно рассчитанными таблицами хэшей. К сожалению, защититься от подобных атак, можно лишь отключив Bluetooth на устройстве.
BLE-трафик, содержащий хэши телефонных номеров, может быть перехвачен злоумышленниками, когда пользователь использует AirDrop для передачи файлов; когда телефон пользователя пытается поделиться паролем Wi-Fi; или когда контакт запросил у пользователя пароль от Wi-Fi. Хуже того, исследователи считают, что извлечь из трафика телефонный номер можно не только во время использования AirDrop, но и при использовании других функций (например, во время подключения к сети Wi-Fi).
Эксперты Hexway предупреждают, что существует несколько способов эксплуатации данной проблемы. К примеру, человек, присутствующий на какой-либо конференции (от хакерских мероприятий, до правительственных круглых столов), может собирать информацию о посетителях. Более того, исследователи уже опубликовали на GitHub инструменты для автоматизации таких атак.
«Все, что потребуется, это человек с ноутбуком и адаптерами Bluetooth и Wi-Fi, а также достаточное количество людей с устройствами Apple, использующими BLE», — объясняет специалист Hexway Дмитрий Частухин.
Читайте также
Последние новости