Nowa luka w zabezpieczeniach Bluetooth. Każdy może poznać naszą lokalizację

Naukowcy z Uniwersytetu Kalifornijskiego w San Diego znaleźli sposób na śledzenie telefonu za pomocą technologii Bluetooth. Jak udowadniają w przeprowadzonym przez siebie badaniu, możliwe jest ominięcie zabezpieczeń w celu poznania lokalizacji użytkownika.

Jak donosi Android Police, w przeprowadzonym badaniu naukowcy skupili się na urządzeniach do pobierania odcisków palców komunikujących się z Bluetooth Low Energy. Zamiast jednak próbować typowego łamania szyfrowania danych, na czym skupiają się zazwyczaj hakerzy, postanowili znaleźć inne rozwiązanie.

Wyniki badania

Badacze skupili się na identyfikacji unikalnych cech sygnału nadawanego przez dane urządzenie. Z badania możemy się dowiedzieć, że wszystkie nadajniki bezprzewodowe mają wariancję sygnału, która może być unikalna dla każdego telefonu. Wiedząc o tym oraz mając świadomość istniejących niedoskonałości w sygnale, możliwe jest ich odizolowanie od podstawowych danych.

W ten sposób naukowcy byli w stanie stworzyć unikalny znacznik dla urządzenia nadawczego. Jako konkluzję swojego badania, specjaliści podali, że wiele popularnych urządzeń mobilnych niemalże jak śledzące beacony dla swoich użytkowników. Opracowali więc narzędzie do wykrywania niedoskonałości sygnału, które pozwalają łatwo określić dane urządzenie. Jako wniosek uznano, że Bluetooth Low Energy stanowi zagrożenie śledzenia lokalizacji dla urządzeń mobilnych.

Najłatwiejsze rozwiązanie

Sami badacze donoszą jednak, że jeżeli mamy jakiekolwiek obawy związane z istnieniem tej luki, możemy bardzo łatwo się zabezpieczyć i, po prostu, wyłączyć Bluetooth w swoim smartfonie. Nie da się jednak ukryć, że przy obecnej mnogości urządzeń, które wykorzystują ją do łączenia się z naszym telefonem, tego rodzaju porada może być zupełnie nietrafiona.

Nie sposób także zapomnieć o wielu gadżetach, które na co dzień wykorzystują technologię Bluetooth Low Energy. Urządzenia tego rodzaju, najczęściej, zaprojektowane są tak, by działać długie miesiące bez żadnej ingerencji ze strony użytkownika. Z tego powodu łatwo zapomnieć, że możemy mieć w domu tego rodzaju sprzęt. To zaś czyni nas łatwo podatnymi na problemy związane z opisaną przez naukowców luką.

Podziel się postem:

Najnowsze:

Bezpieczeństwo

Łańcuch Eksploatacji w Linux: Jak Dwa Błędy w PAM i udisks Prowadzą do Pełnego Przejęcia Systemu (CVE-2025-6018 & CVE-2025-6019)

W cyfrowym świecie bezpieczeństwa, eskalacja uprawnień (privilege escalation) jest jednym z najpoważniejszych zagrożeń. Umożliwia atakującemu, który posiada jedynie podstawowe konto użytkownika, zdobycie pełnej kontroli administracyjnej (root) nad systemem. Niedawne odkrycie przez Qualys Threat Research Unit stanowi podręcznikowy przykład tego, jak dwie pozornie odizolowane podatności mogą zostać połączone w niszczycielski łańcuch ataku.

Bezpieczeństwo

Oprogramowanie Open Source w służbie wojskowej: Jak drony z ArduPilot zmieniają oblicze wojny na Ukrainie

W dzisiejszych czasach, gdy technologia odgrywa kluczową rolę na każdym polu, od medycyny po rozrywkę, nie jest zaskoczeniem, że jej wpływ jest coraz bardziej widoczny również w dziedzinie wojskowości. Jednak to, co może być zaskakujące, to fakt, że oprogramowanie open-source, tworzone przez społeczność entuzjastów i programistów z całego świata, staje się potężnym narzędziem w rękach armii. Niedawny, zmasowany atak dronów przeprowadzony przez Ukrainę na rosyjskie bazy lotnicze, jest tego najlepszym przykładem i dowodem na to, jak technologie o otwartym kodzie źródłowym rewolucjonizują współczesne pole walki.

Oprogramowanie

Unia Europejska przejdzie na Linuxa? Powstaje dystrybucja EU OS

Unia Europejska może wkrótce podjąć kroki w kierunku uniezależnienia się od amerykańskiego oprogramowania. Społeczność entuzjastów pod patronatem władz UE pracuje nad projektem EU OS, który ma zastąpić system operacyjny Windows w instytucjach rządowych. Wybór padł na modyfikację dystrybucji Fedora Linux, która zostanie dostosowana do potrzeb urzędników poprzez interfejs przypominający Windows.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *