Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Понеділок, 14 Лип, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    Приватність у соцмережах: 5 небезпек надмірної відвертості
    Приватність у соцмережах: 5 небезпек надмірної відвертості
    4 дні тому
    Програмне забезпечення прикордонної безпеки ЄС повне вразливостей
    Програмне забезпечення прикордонної безпеки ЄС повне вразливостей
    2 тижні тому
    Витік даних розкрив шпигунське ПЗ Catwatchful, яке стежить за тисячами телефонів
    Витік даних розкрив шпигунське ПЗ Catwatchful, яке стежить за тисячами телефонів
    2 тижні тому
    gamaredon
    Російські кібершпигуни атакують українців: від фішингових атак до поширення пропаганди
    2 тижні тому
    Що таке грумінг в Інтернеті та як від нього вберегтися?
    Що таке грумінг в Інтернеті та як від нього вберегтися?
    2 тижні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    3 місяці тому
    shopping
    Мистецтво онлайн-шопінгу за 10 кроків: як знайти найкращі пропозиції та заощадити гроші
    3 місяці тому
    Firefox оновив політику конфіденційності: як тепер захистити свої дані?
    Firefox оновив політику конфіденційності: як тепер захистити свої дані?
    3 місяці тому
    Останні новини
    Використання iPhone в спеку може призвести до незворотних пошкоджень
    4 дні тому
    5 способів зберегти веб-сторінки на смартфоні, щоб читати їх офлайн
    5 днів тому
    Як вимкнути персональні результати в Пошуку Google на смартфоні для більшої конфіденційності
    5 днів тому
    Чи працюватиме Linux на вашому старому ПК? Перевірте процесор
    7 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    iOS 26 замість iOS 19: як Apple спростила найменування своїх операційних систем
    iOS 26 замість iOS 19: як Apple спростила найменування своїх операційних систем
    1 місяць тому
    19 секунд історії: Першому відео на YouTube виповнилося 20 років
    19 секунд історії: Першому відео на YouTube виповнилося 20 років
    3 місяці тому
    Ось як ви (поки що) можете розпізнати відео, створене штучним інтелектом
    Ось як ви (поки що) можете розпізнати відео, створене штучним інтелектом
    3 місяці тому
    Останні новини
    Чому iPhone 16 Pro Max залишається найпопулярнішим серед флагманів Apple
    20 години тому
    Що таке теорія мертвого інтернету?
    3 дні тому
    Чим відрізняються бізнес-ноутбуки від споживчих (і які варто купувати?)
    7 днів тому
    eSIM проти SIM: чи eSIM краща за фізичну SIM-карту?
    7 днів тому
  • Огляди
    ОглядиПоказати ще
    Після років пошуків я знайшов ідеальний браузер — і ви теж повинні спробувати Vivaldi
    Після років пошуків я знайшов ідеальний браузер — і ви теж повинні спробувати Vivaldi
    3 дні тому
    Galaxy Unpacked 2025: Все, що анонсувала Samsung
    Galaxy Unpacked 2025: Все, що анонсувала Samsung, включаючи Z Fold 7, Z Flip 7 та Galaxy Watch 8
    4 дні тому
    7 ігор, в які можна пограти в Google
    7 ігор, в які можна пограти в Google
    6 днів тому
    Найкращі пошукові системи зі штучним інтелектом, якщо ви втомились від Google Пошуку
    Найкращі пошукові системи зі штучним інтелектом, якщо ви втомились від Google
    1 тиждень тому
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    1 місяць тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Вразливість у Bluetooth ідентифікує пристрої Apple і Microsoft та стежить за Вами
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Вразливість у Bluetooth ідентифікує пристрої Apple і Microsoft та стежить за Вами

Вразливість у Bluetooth ідентифікує пристрої Apple і Microsoft та стежить за Вами

Побокін Максим
6 років тому
Поширити
5 хв. читання

Помилка протоколу комунікації Bluetooth може розкривати користувачів сучасних  пристроїв, які використовують цей інтерфейс, стверджують дослідники. Окрім цього, ідентифікатори цих пристроїв в результаті виникнення помилки стають доступними для третіх осіб. Про це повідомляє ZDnet.

Ця вразливість може бути використана для шпигування за користувачами, незважаючи на системні програми захисту ОС, які контролюють за умовчанням пристрої Bluetooth на комп’ютерах та інших гаджетах під управлінням Windows 10, iOS і macOS.  Список вразливих гаджетів включає пристрої iPhone, iPad,  деякі моделі Apple Watch, MacBook, а також планшети та ноутбуки Microsoft Surface.

У середу, 17 липня, дослідники з Бостонського університету Девід Старобінський і Йоганнес Беккер представили результати своїх досліджень на 19-му Симпозіумі з підвищення конфіденційності, що проходить у Стокгольмі (Швеція).

Згідно з дослідженням щодо відстеження анонімних пристроїв Bluetooth, багато пристроїв Bluetooth використовують випадкові MAC-адреси, коли сигналізують про свою “присутність в мережі”, щоб запобігти довгостроковому відстеженню. Але команда дослідників виявила, що можна обійти рандомізацію цих адрес і, таким чином, контролювати конкретний пристрій.

- Advertisement -

Ідентифікація токенів, як правило, відбувається поряд з присвоєнням MAC-адрес, і новий алгоритм, розроблений Бостонським університетом, який називається алгоритмом перенесення адрес, здатний “використовувати асинхронний характер корисного навантаження та зміни адреси для досягнення відстеження адреси рандомізації пристрою”.

“Алгоритм не вимагає дешифрування повідомлень або порушення безпеки Bluetooth будь-яким способом, оскільки він повністю заснований на публічному, незашифрованому трафіку, який береться з реклами”, – говориться в документі.

Специфікація Bluetooth з низьким енергоспоживанням (Bluetooth Low Energy, BLE), впроваджена в 2010 році і використана в Bluetooth 5, є основним об’єктом дослідження. Під час експериментів дослідники створили тестові стенди для пристроїв Apple та Microsoft, щоб проаналізувати рекламні канали BLE і “рекламні події” в межах стандартних відстаней для підключення Bluetooth на цих гаджетах.

Для проведення тестів було використано спеціально налаштовану версію програмного комплексу Xianjun Jiao BTLE  у поєднанні з сніфером даних. Протягом певного періоду часу “рекламні події” та файли журналів були зібрані в результаті пасивного сканування, і ця інформація була проаналізована для виявлення структур даних, які виявили токени ідентифікаторів пристроїв.

“Більшість операційних систем для комп’ютерів і смартфонів здійснюють рандомізацію адрес за замовчуванням як засіб запобігання довгостроковому пасивному відстеженню, оскільки не передаються постійні ідентифікатори”, – говориться в документі. “Однак ми виявили, що пристрої, що працюють під керуванням Windows 10, iOS або macOS, регулярно передають “рекламні події”, що містять власні структури даних, які використовуються для забезпечення певної взаємодії з іншими пристроями в діапазоні радіочастот BLE”.

Саме ці ідентифікатори можуть бути включені в алгоритм відстеження пристроїв і обійти рандомізацію адрес, надаючи зловмисникам дані, які дослідники називають “тимчасовою, вторинною псевдо-ідентичністю”.

Хоча ця методика працює на системах Windows, iOS та macOS, операційна система Android є невразливою для цих помилок, оскільки ОС не розсилає постійно рекламні повідомлення по Bluetooth. Замість цього, Android SDK сканує рекламні повідомлення в радіусі дії приймача сигналу і відповідає на них.

“Будь-який пристрій, який регулярно розповсюджує дані, що містять відповідні рекламні маркери, буде вразливим до алгоритму перенесення, якщо він не змінить всі його ідентифікаційні маркери синхронізовано з адресою, до якої прив’язана реклама”, – кажуть дослідники. “Очікуємо, що поширення Bluetooth зросте з 4,2 до 5,2 мільярда пристроїв у період між 2019 та 2022 роками […], Тому встановлення стійких до відстеження методів ідентифікації, особливо на незашифрованих каналах зв’язку, має першорядне значення”.

Також стало відомо, що відповідно до опитування компанії Sophos, в якому взяли участь 3100 IT-фахівців із 12 країн, стало відомо, що 68% компаній постраждали від кібератак в 2018 році, незважаючи на всі спроби запобігти їм. При цьому 91% IT-фахівців зізналися, що атаки були успішними, незважаючи на використання сучасних методів захисту.

- Advertisement -

А ще недавно ізраїльські фахівці з кібербезпеки винайшли спосіб знімати інформацію з не підключених до жодної мережі машин, використовуючи  світлодіодні індикатори Caps Lock, Num Lock і Scroll Lock на клавіатурі.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:AppleBluetooth-з'єднанняMicrosoftвразливістьКомп'ютериСмартфони
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder В браузері Chrome приберуть функцію захисту від XSS-атак
Наступна стаття placeholder Firefox позначить всі HTTP-сторінки як “небезпечні”

В тренді

7 ігор, в які можна пограти в Google
7 ігор, в які можна пограти в Google
6 днів тому
reading offline
5 способів зберегти веб-сторінки на смартфоні, щоб читати їх офлайн
5 днів тому
Що таке теорія мертвого інтернету
Що таке теорія мертвого інтернету?
3 дні тому
Приватність у соцмережах: 5 небезпек надмірної відвертості
Приватність у соцмережах: 5 небезпек надмірної відвертості
4 дні тому
Як вимкнути персональні результати в Пошуку Google
Як вимкнути персональні результати в Пошуку Google на смартфоні для більшої конфіденційності
5 днів тому

Рекомендуємо

Чому iPhone 16 Pro Max залишається найпопулярнішим серед флагманів Apple
Статті

Чому iPhone 16 Pro Max залишається найпопулярнішим серед флагманів Apple

20 години тому
Vykorystannya iPhone v speku
Гайди та поради

Використання iPhone в спеку може призвести до незворотних пошкоджень

4 дні тому
Чим відрізняються бізнес-ноутбуки від споживчих (і які варто купувати?)
Статті

Чим відрізняються бізнес-ноутбуки від споживчих (і які варто купувати?)

7 днів тому
Чи працюватиме Linux на вашому старому ПК? Перевірте процесор
Гайди та поради

Чи працюватиме Linux на вашому старому ПК? Перевірте процесор

7 днів тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Вітаємо!
Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

Ми не розсилаємо спам! Відписатися можна будь-коли.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?