Tin tức và phân tích của tất cả các thiết bị di động

Thiết bị Bluetooth có thể làm rò rỉ bí mật của bạn do lỗi thiết kế

Có thể là máy theo dõi thể dục, smartwatch, loa thông minh hoặc trợ lý nhà thông minh, cách các thiết bị Bluetooth giao tiếp với các ứng dụng di động để lại chỗ cho tin tặc đánh cắp thông tin cá nhân nhạy cảm, nghiên cứu mới đã tìm thấy. Một lỗ hổng thiết kế vốn có khiến các ứng dụng di động hoạt động với các thiết bị Bluetooth Low Energy dễ bị hack, cho biết nghiên cứu được mô tả tại Hội nghị của Hiệp hội Máy tính về Bảo mật Máy tính và Truyền thông được tổ chức tại London từ ngày 11-15 / 11.

"Có một lỗ hổng cơ bản khiến các thiết bị này dễ bị tổn thương – đầu tiên khi chúng ban đầu được ghép nối với một ứng dụng di động, và sau đó một lần nữa khi chúng hoạt động", ông Ziqiang Lin, Phó Giáo sư Khoa học và Kỹ thuật Máy tính tại Đại học bang Ohio, nói. Mỹ.

"Mặc dù mức độ nghiêm trọng của lỗ hổng đó thay đổi, chúng tôi thấy đó là một vấn đề nhất quán giữa các thiết bị năng lượng thấp Bluetooth khi giao tiếp với các ứng dụng di động", Lin nói thêm.

Xem xét một thiết bị theo dõi sức khỏe và thể dục mặc, bộ điều chỉnh nhiệt thông minh, loa thông minh hoặc trợ lý nhà thông minh.

Mỗi người đầu tiên giao tiếp với các ứng dụng trên thiết bị di động của bạn bằng cách phát một thứ gọi là UUID – một định danh duy nhất trên toàn cầu.

Số nhận dạng đó cho phép các ứng dụng tương ứng trên điện thoại của bạn nhận dạng thiết bị Bluetooth, tạo kết nối cho phép điện thoại và thiết bị của bạn nói chuyện với nhau.

Nhưng chính định danh đó cũng được nhúng vào mã ứng dụng di động. Nếu không, các ứng dụng di động sẽ không thể nhận ra thiết bị. Tuy nhiên, các UUID như vậy trong các ứng dụng di động khiến các thiết bị dễ bị tấn công bằng dấu vân tay, nhóm nghiên cứu nhận thấy.

"Tối thiểu, một hacker có thể xác định xem bạn có một thiết bị Bluetooth cụ thể nào không, chẳng hạn như loa thông minh, tại nhà của bạn, bằng cách xác định xem thiết bị thông minh của bạn có phát sóng các UUID cụ thể được xác định từ các ứng dụng di động tương ứng hay không", Lin nói. .

"Nhưng trong một số trường hợp không liên quan đến mã hóa hoặc mã hóa được sử dụng không đúng cách giữa các ứng dụng và thiết bị di động, kẻ tấn công sẽ có thể 'lắng nghe' trong cuộc trò chuyện của bạn và thu thập dữ liệu đó."

Tuy nhiên, điều đó không có nghĩa là bạn nên vứt chiếc smartwatch của mình đi.

"Chúng tôi nghĩ rằng vấn đề này tương đối dễ khắc phục và chúng tôi đã đưa ra các đề xuất cho các nhà phát triển ứng dụng và các nhóm ngành công nghiệp Bluetooth", ông nói.

Nếu các nhà phát triển ứng dụng thắt chặt phòng thủ trong xác thực ban đầu đó, vấn đề có thể được giải quyết, Lin nói.

Nhóm đã báo cáo kết quả của họ cho các nhà phát triển ứng dụng dễ bị tổn thương và Nhóm lợi ích đặc biệt Bluetooth và tạo ra một công cụ tự động để đánh giá tất cả các ứng dụng Bluetooth Low Energy trong Google Play Store – 18.166 tại thời điểm nghiên cứu của họ.

Ngoài việc xây dựng cơ sở dữ liệu trực tiếp từ các ứng dụng di động của thiết bị Bluetooth trên thị trường, đánh giá của nhóm cũng được xác định 1, 434 ứng dụng dễ bị tấn công cho phép truy cập trái phép. Phân tích của họ không bao gồm các ứng dụng trong Apple Cửa hàng.

"Thật đáng báo động", ông nói. "Khả năng xâm phạm quyền riêng tư rất cao."