След като в самото начало на годината стана ясно, че

...
След като в самото начало на годината стана ясно, че
Коментари Харесай

Милиони аудиоустройства са уязвими към хакване и проследяване – в Google Fast Pair е открита уязвимост

След като в самото начало на годината стана ясно, че в редица модели слушалки на Sony, Bose, JBL и Marshall са открити уязвимости, които на доктрина разрешават пpиxвaщaнe нa ayдиo, извличaнe нa дaнни oт пaмeттa нa ycтpoйcтвoтo и дopи дa изпoлзвaнe нa cлyшaлĸитe ĸaтo oтпpaвнa тoчĸa зa aтaĸa нa cвъpзaн cмapтфoн, в този момент специалисти по киберсигурност от Университета в Льовен в Белгия са разкрили уязвимости в милиони аудиоустройства, основани на Bluetooth, които поддържат протокола Fast Pair на Гугъл – предполагаем нападател може да употребява тези уязвомости, с цел да подслушва и шпионира притежателя.

Гугъл създаде протокола Fast Pair, с цел да форсира процеса на свързване на безжични слушалки, хедсетове и високоговорители към устройства с Android и ChromeOS. Оказва се, че трети страни могат също толкоз комфортно да се свързват с уязвими аудиопериферни устройства: да ги управляват и в някои случаи да наблюдават местоположението на притежателя. Дори притежателите на iPhone, които в никакъв случай не са употребявали артикули на Гугъл са изложени на риск.

Белгийските учени са разкрили уязвимости в 17 модела аудиоустройства с поддръжка на Fast Pair от 10 марки: Sony, Jabra, JBL, Marshall, Xiaomi, Nothing, OnePlus, Soundcore, Logitech и самата Гугъл.

За да се реализира офанзивата, наречена WhisperPair, е задоволително тези устройства да се намират в обсега на Bluetooth (около 15 метра), a самата офанзива лишава по-малко от 15 секунди. В взаимозависимост от устройството хипотетичният хакер може да прихване, да прекъсне аудиопоток или телефонен диалог, да възпроизведе собствен личен тон с случайна мощ и да поеме неусетно контрола над микрофоните на устройството, с цел да подслушва какво се случва към него. Някои устройства на Гугъл и Sony са оборудвани с функционалност за следене на геолокацията Find Hub, което значи, че местоположението им може да бъде проследено с висока акуратност.

Авторите на изследването са уведомили Гугъл за откритието си още през август предходната година – компанията е обявила случая и е докладвала за ограниченията за премахване на казуса. Проблемът е в това, че доста притежатели на такива устройства въобще не мислят за актуализиране на фърмуера и не конфигурират приложения от производителя, т.е. даже не знаят, че такива актуализации се пускат. Това значи, че офанзивата WhisperPair може да остане настояща за тези устройства в продължение на месеци, в случай че не и години. От своя страна Гугъл освен пусна актуализации на фърмуера за аудиоаксесоари, само че и промени метода, по който работи услугата Android Find Hub, с цел да лиши нападателите от опцията да наблюдават хора. Белгийските учени обаче към този момент са намерили метод да заобиколят тази актуализация.

За да извърши офанзива, нападателят би трябвало единствено да се намира в обсега на Bluetooth на уязвимо устройство и да разполага с идентификатор на модела, който е еднакъв за всеки модел – последният да вземем за пример може да бъде пожелан посредством обществено API на Гугъл.

По време на опитите откривателите са се пробвали да се свържат с 25 устройства от 16 разнообразни производители, които към този момент са били сдвоени посредством Fast Pair благодарение на едноплатков компютър Raspberry Pi 4 на разстояние към 14 метра – множеството от устройствата са се оказали уязвими, а хакването е лишило от 10 до 15 секунди. Ако устройствата не са били авансово свързани с акаунт в Гугъл, офанзивата WhisperPair е разрешавала на евентуалния нападател да ги свърже със собствен акаунт, с цел да наблюдава жертвата посредством услугата Find Hub. Жертвата може да не заподозре нищо, в случай че получи предизвестие, че личните ѝ слушалки я наблюдават, приемайки го като неточност. Няма метод да деактивирате функционалността Fast Pair, даже в случай че в никакъв случай не употребявате функционалността, а възобновяване на фабричните настройки просто ще принуди нападателя да повтори интервенцията.

Възможно е уязвимостта към офанзивата WhisperPair да се дължи на неточности при използването на техническия стандарт Fast Pair от производителите на подготвени устройства и на чиповете, които са в основата им. Гугъл разполага с приложение за валидиране, което прави инспекции на използването на Fast Pair от обещано устройство, а компанията също по този начин тества съвместими с Fast Pair устройства в своите лаборатории, преди тези устройства да бъдат пуснати в всеобщо произвеждане. Но белгийските учени настояват, че всички тествани от тях джаджи са имали документ от Гугъл, което значи, че компанията е заключила, че те са съвместими. Когато казусът е станал прочут, Гугъл е добавила нови проби към процедурата си за инспекция на внедряването на Fast Pair.

Независимо от същинския провинен за случая, откривателите акцентират, че използването на принадлежности за криптиране и блокирането на вторичното сдвояване на друго лице без засвидетелствуване би решило казуса. Те разгласиха уеб страница, на който изброиха уязвимите модели устройства – и приканиха притежателите им да актуализират фърмуера им, в случай че това е допустимо. Заслужава си да се означи, че самият протокол Bluetooth не съдържа никакви уязвимости – единствено протоколът Fast Pair е предразположен на уязвимости.

(function() { const banners = [ // --- БАНЕР 1 (Facebook Messenger) --- `
Източник: kaldata.com


СПОДЕЛИ СТАТИЯТА


КОМЕНТАРИ
НАПИШИ КОМЕНТАР