Apple News

La vulnerabilitat de Bluetooth podria permetre que els dispositius iOS i macOS siguin rastrejats i identificats

Dimecres, 17 de juliol de 2019 12:17 PDT per Juli Clover

Una vulnerabilitat de seguretat en el protocol de comunicació Bluetooth té el potencial de permetre als actors maliciosos rastrejar i identificar dispositius d'Apple i Microsoft, segons una nova investigació de la Universitat de Boston que va ser destacada per ZDNet .





Els dispositius Apple, com ara Mac, iPhone, iPad i Apple Watch, es veuen afectats, així com les tauletes i els ordinadors portàtils de Microsoft. Els dispositius Android no es veuen afectats.

dispositius AppleBluetooth
Tal com es descriu en el document de recerca [ PDF ], els dispositius Bluetooth utilitzen canals públics per anunciar la seva presència a altres dispositius.



Per evitar el seguiment, la majoria dels dispositius emeten una adreça aleatòria que canvia periòdicament en lloc d'una adreça de control d'accés a mitjans (MAC), però els investigadors han descobert que és possible extreure fitxes d'identificació que permeten fer el seguiment d'un dispositiu fins i tot quan aquesta adreça aleatòria canvia. mitjançant l'explotació de l'algoritme de transferència d'adreces.

Presentem un algorisme en línia anomenat algorisme de transferència d'adreces, que aprofita el fet que els testimonis d'identificació i l'adreça aleatòria no canvien de manera sincronitzada, per fer un seguiment continu d'un dispositiu malgrat implementar mesures d'anonimització. Segons el nostre coneixement, aquest enfocament afecta tots els dispositius Windows 10, iOS i macOS.

L'algoritme no requereix desxifrar missatges ni trencar la seguretat de Bluetooth de cap manera, ja que es basa completament en trànsit publicitari públic sense xifrar.

Reparació del recobriment de la pantalla retina del macbook pro

El mètode de seguiment que s'explica al document d'investigació té el potencial de permetre un atac que exposa la identitat que permet un 'seguiment permanent i no continu', a més d'un canal lateral d'iOS que 'permet conèixer l'activitat dels usuaris'.

Els dispositius iOS o macOS tenen dos testimonis d'identificació (a prop, lliurament) que canvien en intervals diferents. En molts casos, els valors dels testimonis d'identificació canvien en sincronització amb l'adreça. Tanmateix, en alguns casos el canvi de testimoni no es produeix en el mateix moment, la qual cosa permet que l'algoritme de transferència identifiqui la següent adreça aleatòria.

Els dispositius Android no utilitzen el mateix enfocament publicitari que Microsoft i Apple, i són immunes als mètodes de seguiment de dades utilitzats pels investigadors.

No està clar si el mètode descrit ha estat utilitzat per mals actors amb el propòsit de rastrejar dispositius Apple amb Bluetooth, però seria indetectable, ja que no requereix trencar la seguretat de Bluetooth. El document d'investigació conté diverses recomanacions sobre com mitigar la vulnerabilitat de seguiment, i Apple sovint s'afanya a solucionar qualsevol problema de seguretat que sorgeixi, de manera que podríem veure una solució per a aquest problema en un futur proper.