Добавить в корзинуПозвонить
Найти в Дзене
4pda.to

В протоколе Google Fast Pair нашли опасную «дыру» для слежки за пользователями

Группа исследователей в области кибербезопасности из Лёвенского университета (Бельгия) обнаружила ряд уязвимостей в Google Fast Pair. Используя эти «дыры» в ПО, хакеры могут получить доступ к беспроводным наушникам и колонкам различных брендов в радиусе зоны действия Bluetooth. Метод взлома основан на получении Model ID — уникального идентификатора, который устройства передают во время сопряжения. Уязвимость возникла из-за некорректной работы логики сопряжения Fast Pair. Теоретически устройства должны отклонять новые сопряжения, если они уже подключены к источнику звука, но на практике многие из них этого не делают. В ходе проведённого эксперимента учёные выяснили, что на взлом устройства требуется менее 15 секунд. После подключения злоумышленник может транслировать или отключать звук, менять громкость или даже активировать встроенные микрофоны для прослушивания разговоров. Некоторые модели устройств, особенно компаний Google и Sony, также позволяют хакерам с высокой точностью отслежив
   В протоколе Google Fast Pair нашли опасную «дыру» для слежки за пользователями
В протоколе Google Fast Pair нашли опасную «дыру» для слежки за пользователями

Группа исследователей в области кибербезопасности из Лёвенского университета (Бельгия) обнаружила ряд уязвимостей в Google Fast Pair. Используя эти «дыры» в ПО, хакеры могут получить доступ к беспроводным наушникам и колонкам различных брендов в радиусе зоны действия Bluetooth.

-2

Метод взлома основан на получении Model ID — уникального идентификатора, который устройства передают во время сопряжения. Уязвимость возникла из-за некорректной работы логики сопряжения Fast Pair. Теоретически устройства должны отклонять новые сопряжения, если они уже подключены к источнику звука, но на практике многие из них этого не делают.

В ходе проведённого эксперимента учёные выяснили, что на взлом устройства требуется менее 15 секунд. После подключения злоумышленник может транслировать или отключать звук, менять громкость или даже активировать встроенные микрофоны для прослушивания разговоров.

Некоторые модели устройств, особенно компаний Google и Sony, также позволяют хакерам с высокой точностью отслеживать местоположение владельца устройства через Google Find Hub. Если устройство никогда не было привязано к учётной записи Google, хакер может зарегистрировать его на себя для постоянного отслеживания геолокации.

-3

Google уже признала наличие уязвимости и выпустила исправление для своего оборудования, а также обновила Find Hub для блокировки «вредоносных» регистраций. Впрочем, как утверждают исследователи, проблему это глобально не решило. На данный момент учёные рекомендуют пользователям беспроводных аксессуаров установить все доступные обновления прошивки и сбросить настройки потенциально уязвимых устройств.

Google
89,1 тыс интересуются