Close Menu
Український телекомунікаційний портал
    Facebook X (Twitter) Instagram Threads
    Український телекомунікаційний портал
    • Новини
    • Мобільна техніка
    • Технології
    • ПЗ
    • Наука
    • Транспорт
    • Дім
    • Обладнання
    • Здоров’я
    Facebook X (Twitter) YouTube Telegram
    Український телекомунікаційний портал
    Home»Новини»Кібербезпека»Дослідження виявило нову загрозу безпеці та конфіденційності пристроїв Bluetooth
    Кібербезпека

    Дослідження виявило нову загрозу безпеці та конфіденційності пристроїв Bluetooth

    ВолодимирBy Володимир17.11.20228 коментарів4 Mins Read
    Facebook Twitter Email Telegram Copy Link

    Нове дослідження показало, що мобільні пристрої, які використовують Bluetooth, уразливі до збоїв, які можуть дозволити зловмисникам відстежувати місцеперебування користувача. Дослідження зосереджено навколо Bluetooth Low Energy (BLE), типу Bluetooth, який споживає менше енергії порівняно з Bluetooth Classic (попереднє покоління Bluetooth). Завдяки розумним годинникам і смартфонам мільярди людей покладаються на цей тип бездротового зв’язку для всіх видів діяльності, починаючи від розваг і спорту до роздрібної торгівлі та охорони здоров’я.

    Проте через недолік у конструкції протоколу Bluetooth конфіденційність користувачів може опинитися під загрозою, сказав Юе Чжан, провідний автор дослідження та докторант з інформатики та інженерії в Університеті штату Огайо. Нещодавно Чжан представив результати на конференції ACM з комп’ютерної та комунікаційної безпеки (ACM CCS 2022). Дослідження також отримало почесну згадку на конференції як «найкраща стаття».

    Чжан і його радник, Zhiqiang Lin, професор інформатики та інженерії в штаті Огайо, довели загрозу, протестувавши понад 50 доступних на ринку пристроїв Bluetooth, а також чотири плати розробки BLE. Вони повідомили про недолік основним зацікавленим сторонам в індустрії Bluetooth, зокрема Bluetooth Special Interest Group (SIG) (організація, яка контролює розробку стандартів Bluetooth), постачальникам апаратного забезпечення, таким як Texas Instruments і Nordic, і постачальникам операційних систем, таким як Google, Apple. і Microsoft.

    Google оцінив їхні висновки як серйозний недолік дизайну та присудив дослідникам нагороду за багів. Але хороша новина полягає в тому, що Чжан і Лінь також розробили потенційне розв’язання проблеми, яке вони успішно перевірили. Пристрої Bluetooth мають так звані MAC-адреси — рядок випадкових чисел, які однозначно ідентифікують їх у мережі. Приблизно кожні 20 мілісекунд неактивний пристрій BLE надсилає сигнал, що рекламує свою MAC-адресу, іншим пристроям поблизу, до яких він може під’єднатися.

    Дослідження визначає недолік, який може дозволити зловмисникам спостерігати, як ці пристрої взаємодіють з мережею, а потім пасивно або активно збирати та аналізувати дані, щоб порушити конфіденційність користувача.

    «Це нова знахідка, яку ніхто раніше не помічав», — сказав Чжан. «Ми показуємо, що, передаючи MAC-адресу на місце розташування пристрою, зловмисник може фізично не бачити вас, але він знатиме, що ви перебуваєте в цьому місці».

    Одна з причин, чому дослідники стурбовані таким сценарієм, полягає в тому, що захоплена MAC-адреса може бути використана в так званій атаці відтворення, яка може дозволити зловмиснику відстежувати поведінку користувача, відстежувати, де користувач був у минулому або навіть визначити місцеперебування користувача в реальному часі.

    «Bluetooth SIG, безсумнівно, дізнався про загрозу відстеження MAC-адрес, і для захисту пристроїв від відстеження зловмисниками з 2010 року використовується рішення під назвою «рандомізація MAC-адрес», — сказав Лін.

    Пізніше у 2014 році Bluetooth представив нову функцію під назвою «білий список», яка дозволяє підключати лише схвалені пристрої та запобігає доступу приватних пристроїв до невідомих. Але згідно з дослідженням, ця функція дозволеного списку фактично вводить бічний канал для відстеження пристрою.

    Чжан і Лін довели, що нова загроза відстеження реальна, створивши нову стратегію атаки, яку вони назвали Bluetooth Address Tracking (BAT). Дослідники використали налаштований смартфон, щоб зламати понад 50 гаджетів Bluetooth — більшість з них їхні власні пристрої — і показали, що за допомогою BAT-атак зловмисник усе ще може зв’язувати та відтворювати дані жертви, навіть із частою рандомізацією MAC.

    Наразі атаки BAT непереможні, але команда створила прототип захисного проти заходу. Їхнє рішення під назвою Securing Address for BLE (SABLE) передбачає додавання непередбачуваного порядкового номера, по суті, позначки часу, до рандомізованої адреси, щоб гарантувати, що кожна MAC-адреса може бути використана лише один раз для запобігання повторній атаці. У дослідженні зазначено, що він успішно зміг зупинити зловмисників від підключення до пристроїв жертви.

    Результати їхнього експерименту показали, що SABLE лише незначно впливає на споживання батареї та загальну продуктивність пристрою, але Лін сподівається використати нову атаку та її контрзахід для підвищення обізнаності в спільноті. «Урок, отриманий із цього дослідження, полягає в тому, що коли ви додаєте нові функції до що існує дизайнів, ви повинні переглянути попередні припущення, щоб перевірити, чи вони все ще актуальні». Джерело

    Читайте також

    Використання AI в банкінгу: між ефективністю та кібербезпекою

    02.02.2026

    Хакери вкрали паролі 149 мільйонів користувачів через заражені браузери

    29.01.2026

    Хакер виставив на продаж понад 200 ГБ даних Європейського космічного агентства

    01.01.2026

    Останні

    Вчені хочуть розмістити суперлазер на Місяці

    18.02.2026

    У Нью-Мексико знайшли сліди людей з льодовикової епохи

    18.02.2026

    Білл Гейтс створює «штучне Сонце», яке може забезпечити енергією весь світ

    18.02.2026

    Gemini тепер може створювати музику

    18.02.2026
    Facebook X (Twitter) YouTube Telegram RSS
    • Контакти/Contacts
    © 2026 Portaltele.com.ua. Усі права захищено. Копіювання матеріалів дозволено лише з активним гіперпосиланням на джерело.

    Type above and press Enter to search. Press Esc to cancel.

    Go to mobile version