Prywatność w Bluetooth Low Energy to tylko pobożne życzenia. Każdy może śledzić właścicieli smart-urządzeń Strona główna Aktualności26.05.2015 16:24 Udostępnij: O autorze Adam Golański @eimi Wraz z upowszechnianiem się rozmaitych smart-urządzeń, rośnie popularność standardu Bluetooth Low Energy (BLE) – bez niego trudno byłoby zrealizować oszczędną energetycznie komunikację bezprzewodową. Mało kto jednak zdaje sobie sprawę z tego, że BLE pozwala na coś jeszcze – czyni z tych wszystkich smart-zegarków opaski śledzące, za pomocą których łatwo namierzyć nasze ruchy. Firma Context Information Security przeprowadziła badania nad realnym stosowaniem najlepszych praktyk, opisanych przez branżowe stowarzyszenie Bluetooth SIG, zrzeszające ponad 25 tys. producentów urządzeń stosujących ten standard krótkozasięgowej komunikacji radiowej. Wygląda na to, że najlepsze praktyki zostały spisane po to, by ładnie wyglądały na stronie internetowej – w praktyce albo są niepoprawnie wdrażane, albo całkowicie ignorowane. Co gorsze, nie dotyczy to tylko najtańszych opasek fitness, ale też flagowych smartfonów, takich jak iPhone 6. Nadajniki Bluetooth Low Energy powinny zapewniać pewien poziom maskowania identyfikatorów użytkowników. Podobnie jak inne protokoły sieciowe, BLE rozpoznaje urządzenia po ich adresie MAC. Jako jednak że urządzenia te rozgłaszają nieustannie swoją tożsamość (bez tego nie mogłyby działać np. iBeacony Apple'a), dowolne narzędzie logujące pakiety rozgłoszeniowe może zostać wykorzystane do śledzenia określonego urządzenia. W takich pakietach znajdziemy nazwę sprzętu (np. Garmin Vivosmart 3228792), uniwersalny identyfikator producenta i właśnie swój adres MAC. Według oficjalnej specyfikacji, urządzenia BLE muszą mieć przynajmniej jeden adres publiczny lub losowy. Adresy losowe mogą być albo statycznymi adresami generowanymi na dane uruchomienie urządzenia, albo prywatnymi adresami, dostępnymi jedynie dla urządzeń dysponujących odpowiednim kluczem. Taki prywatny adres ma uniemożliwić napastnikowi wykazanie, że ciągi losowo generowanych adresów MAC naszego urządzenia przynależą do tego samego fizycznego sprzętu. Specyfikacją jednak się mało kto przejmuje. Scott Lester z Context Information Security pisze, że w rzeczywistości losowe adresy albo zostają na stałe przypisane do danego urządzenia, albo też zmieniają adresy MAC w trywialny do rozpoznania sposób – np. za pomocą licznika, który regularnie zwiększa wartość kilku ich ostatnich bajtów. Dzięki temu osoby noszące ze sobą smart-urządzenia śledzić jest bardzo łatwo, i to na odległość większą, niż oficjalne 50 metrów zasięgu BLE. Wykorzystanie anteny kierunkowej pozwoliło Lesterowi ośmiokrotnie zwiększyć zasięg wykrywania „zwykłego” Bluetootha, twierdzi on, że taki sam efekt można uzyskać dla BLE. Namierzanie z odległości 400 metrów pozwala śledzić człowieka w sposób praktycznie niemożliwy do wykrycia. Do namierzania nie musicie jednak mieć specjalnej anteny, wystarczy zwykły smartfon z Androidem 5.0 oraz aplikacja RaMBLE, którą przygotowali badacze Context Information Security, i którą znajdziecie w naszej bazie aplikacji. Skaner działa w tle i loguje wszystkie pakiety rozgłoszeniowe i odpowiedzi urządzeń BLE w najbliższym otoczeniu, pozwalając wyświetlić ich pozycję na mapach Google. Jeśli więc dziś chcecie zgubić pościg, pamiętajcie o wyrzuceniu wszystkich smart-urządzeń, jakie na sobie i przy sobie nosicie. Oprogramowanie Udostępnij: © dobreprogramy Zgłoś błąd w publikacji Zobacz także ProteGO Safe jednak nie obowiązkowe, ale działanie aplikacji rządowej to nadal kpina 30 kwi 2020 Jakub Krawczyński Oprogramowanie Bezpieczeństwo 94 HiFiMAN Deva – słuchawki z wbudowanym przetwornikiem DAC i łącznością Bluetooth 3 cze 2020 Materiał prasowy Sprzęt 1 Intel zaktualizował sterowniki Wi-Fi i Bluetooth. Nowe wersje rozwiązują istotne błędy 27 maj 2020 Oskar Ziomek Oprogramowanie Sprzęt 19 Jak zhakować sprzęt Apple? Wystarczy podszyć się za urządzenie Bluetooth 22 maj 2020 Jakub Krawczyński Oprogramowanie Bezpieczeństwo 38
Udostępnij: O autorze Adam Golański @eimi Wraz z upowszechnianiem się rozmaitych smart-urządzeń, rośnie popularność standardu Bluetooth Low Energy (BLE) – bez niego trudno byłoby zrealizować oszczędną energetycznie komunikację bezprzewodową. Mało kto jednak zdaje sobie sprawę z tego, że BLE pozwala na coś jeszcze – czyni z tych wszystkich smart-zegarków opaski śledzące, za pomocą których łatwo namierzyć nasze ruchy. Firma Context Information Security przeprowadziła badania nad realnym stosowaniem najlepszych praktyk, opisanych przez branżowe stowarzyszenie Bluetooth SIG, zrzeszające ponad 25 tys. producentów urządzeń stosujących ten standard krótkozasięgowej komunikacji radiowej. Wygląda na to, że najlepsze praktyki zostały spisane po to, by ładnie wyglądały na stronie internetowej – w praktyce albo są niepoprawnie wdrażane, albo całkowicie ignorowane. Co gorsze, nie dotyczy to tylko najtańszych opasek fitness, ale też flagowych smartfonów, takich jak iPhone 6. Nadajniki Bluetooth Low Energy powinny zapewniać pewien poziom maskowania identyfikatorów użytkowników. Podobnie jak inne protokoły sieciowe, BLE rozpoznaje urządzenia po ich adresie MAC. Jako jednak że urządzenia te rozgłaszają nieustannie swoją tożsamość (bez tego nie mogłyby działać np. iBeacony Apple'a), dowolne narzędzie logujące pakiety rozgłoszeniowe może zostać wykorzystane do śledzenia określonego urządzenia. W takich pakietach znajdziemy nazwę sprzętu (np. Garmin Vivosmart 3228792), uniwersalny identyfikator producenta i właśnie swój adres MAC. Według oficjalnej specyfikacji, urządzenia BLE muszą mieć przynajmniej jeden adres publiczny lub losowy. Adresy losowe mogą być albo statycznymi adresami generowanymi na dane uruchomienie urządzenia, albo prywatnymi adresami, dostępnymi jedynie dla urządzeń dysponujących odpowiednim kluczem. Taki prywatny adres ma uniemożliwić napastnikowi wykazanie, że ciągi losowo generowanych adresów MAC naszego urządzenia przynależą do tego samego fizycznego sprzętu. Specyfikacją jednak się mało kto przejmuje. Scott Lester z Context Information Security pisze, że w rzeczywistości losowe adresy albo zostają na stałe przypisane do danego urządzenia, albo też zmieniają adresy MAC w trywialny do rozpoznania sposób – np. za pomocą licznika, który regularnie zwiększa wartość kilku ich ostatnich bajtów. Dzięki temu osoby noszące ze sobą smart-urządzenia śledzić jest bardzo łatwo, i to na odległość większą, niż oficjalne 50 metrów zasięgu BLE. Wykorzystanie anteny kierunkowej pozwoliło Lesterowi ośmiokrotnie zwiększyć zasięg wykrywania „zwykłego” Bluetootha, twierdzi on, że taki sam efekt można uzyskać dla BLE. Namierzanie z odległości 400 metrów pozwala śledzić człowieka w sposób praktycznie niemożliwy do wykrycia. Do namierzania nie musicie jednak mieć specjalnej anteny, wystarczy zwykły smartfon z Androidem 5.0 oraz aplikacja RaMBLE, którą przygotowali badacze Context Information Security, i którą znajdziecie w naszej bazie aplikacji. Skaner działa w tle i loguje wszystkie pakiety rozgłoszeniowe i odpowiedzi urządzeń BLE w najbliższym otoczeniu, pozwalając wyświetlić ich pozycję na mapach Google. Jeśli więc dziś chcecie zgubić pościg, pamiętajcie o wyrzuceniu wszystkich smart-urządzeń, jakie na sobie i przy sobie nosicie. Oprogramowanie Udostępnij: © dobreprogramy Zgłoś błąd w publikacji