Миллионы аудиоустройств уязвимы для взлома и отслеживания — обнаружена уязвимость Google Fast Pair
После того, как в самом начале года выяснилось, что в ряде моделей наушников Sony, Bose, JBL и Marshall обнаружены уязвимости, которые теоретически позволяют прослушивать аудио, извлекать данные из памяти устройства и даже использовать наушники как отправную точку для атаки на подключенный смартфон, теперь Эксперты по кибербезопасности из Левенского университета в Бельгии обнаружили уязвимости в миллионах аудиоустройств на базе Bluetooth, поддерживающих протокол Google Fast Pair. Гипотетический злоумышленник может использовать эти уязвимости для подслушивания и слежки за владельцем.
Google разработал протокол Fast Pair, чтобы ускорить процесс подключения беспроводных наушников, гарнитур и динамиков к устройствам Android и ChromeOS. Оказывается, третьи лица могут так же удобно подключаться к уязвимой аудиопериферии: управлять ими и в некоторых случаях отслеживать местонахождение владельца. В зоне риска даже владельцы iPhone, которые никогда не пользовались продуктами Google.
Бельгийские ученые нашли уязвимости в 17 моделях аудиоустройств с поддержкой Fast Pair от 10 брендов: Sony, Jabra, JBL, Marshall, Xiaomi, Nothing, OnePlus, Soundcore, Logitech и самой Google.
Для проведения атаки под названием WhisperPair достаточно, чтобы эти устройства находились в зоне действия Bluetooth (около 15 метров), а сама атака занимает менее 15 секунд. В зависимости от устройства гипотетический хакер может подслушивать, прерывать аудиопоток или телефонный разговор, воспроизводить собственный звук на произвольной громкости и незамеченным получить контроль над микрофонами устройства, чтобы подслушивать, что происходит вокруг него. Некоторые устройства Google и Sony оснащены функцией отслеживания геолокации Find Hub, что означает, что их местоположение можно отслеживать с высокой точностью.
Авторы исследования уведомили Google о своем открытии еще в августе прошлого года — компания раскрыла инцидент и сообщила о мерах по устранению проблемы. Проблема в том, что многие владельцы таких устройств вообще не задумываются об обновлении прошивки и не устанавливают приложения от производителя, т.е. даже не знают, что такие обновления выходят. Это означает, что атака WhisperPair может оставаться актуальной для этих устройств в течение месяцев, если не лет. Со своей стороны, Google не только выпустила обновления прошивки для аудиоаксессуаров, но и изменила способ работы сервиса Android Find Hub, чтобы лишить злоумышленников возможности отслеживать людей. Однако бельгийские ученые уже нашли способ обойти это обновление.
Для проведения атаки злоумышленнику достаточно находиться в зоне действия Bluetooth уязвимого устройства и иметь одинаковый для каждой модели идентификатор модели — последний, например, можно запросить через общедоступный API Google.
В ходе экспериментов исследователи пытались подключиться к 25 устройствам 16 разных производителей, которые уже были сопряжены по Fast Pair с помощью одноплатного компьютера Raspberry Pi 4 на расстоянии около 14 метров — большинство устройств оказались уязвимыми, а взлом занял от 10 до 15 секунд. Если устройства ранее не были привязаны к учетной записи Google, атака WhisperPair позволяла потенциальному злоумышленнику связать их со своей учетной записью, чтобы отслеживать жертву через сервис Find Hub. Жертва может ничего не заподозрить, если получит оповещение о том, что ее отслеживают собственные наушники, приняв это за ошибку. Невозможно отключить функцию быстрого соединения, даже если вы никогда не используете эту функцию, а сброс настроек просто заставит злоумышленника повторить операцию.
Не исключено, что уязвимость к атаке WhisperPair связана с ошибками в реализации технического стандарта Fast Pair производителями готовых устройств и чипов, лежащих в их основе. У Google есть приложение для проверки, которое проверяет реализацию Fast Pair на устройстве, и компания также тестирует устройства, совместимые с Fast Pair, в своих лабораториях, прежде чем эти устройства пойдут в массовое производство. Но бельгийские ученые утверждают, что все протестированные ими гаджеты имели сертификат Google, а это означает, что компания пришла к выводу, что они совместимы. Когда о проблеме стало известно, Google добавила новые тесты в процедуру проверки развертывания Fast Pair.
Независимо от истинного виновника инцидента, исследователи подчеркивают, что внедрение инструментов шифрования и блокировка вторичного соединения другого человека без аутентификации решит проблему. Они опубликовали веб-сайт, на котором перечислили уязвимые модели устройств и призвали их владельцев по возможности обновить прошивку. Стоит отметить, что сам протокол Bluetooth не содержит никаких уязвимостей — уязвимостям подвержен только протокол Fast Pair.
`, // — БАННЕР 2 (Новости Google) — `
`, // — БАННЕР 3 (Viber) — `
` ); const randomIndex = Math.floor(Math.random() * Banners.length); document.getElementById(‘kaldata-random-banner’).innerHTML = баннеры(randomIndex); })();
Комментируйте статью на нашем форуме. Чтобы первыми узнавать самое важное, поставьте лайк нашей странице в Facebook и подпишитесь на нас в Google News, TikTok, Telegram и Viber или загрузите приложение по адресу Калдата.com для Android, iPhone, Huawei, Google Chrome, Microsoft Edge и Opera!