Kiderült, hogy komoly biztonsági kockázattal jár, ha valaki Bluetooth fülessel mászkál az utcán. Bjorn Hegnes norvég egyetemista jött rá, hogy több népszerű fülhallgató-modellben nem implementálták a MAC-cím randomizálását, így viselője az eszközön keresztül nyomon követhető. (Valahányszor egy IoT-eszköz csatlakozik egy rendszerhez, kaphat egy véletlenszerű MAC-címet, ami elrejti az eszköz valódi MAC-címét.) A diák a vizsgálatához (ami egyébként egy projektfeladat volt az első évében) 1,7 millió Buetooth-üzenetet elemzett a norvég közszolgálati műsorszolgáltató, az NKR segítségével, számolt be a The Register.
Azért lehetett ennyi adatot összegyűjteni, mert a fülesek nem a vártnak megfelelően viselkedtek. Alapértelmezés szerint ugyanis a Bluetooth-eszközök általában a MAC-cím randomizálásával elfedik valós indentitásukat. Ám az egyetemista kutatása során kiderült: az általa vizsgált típusok egyike sem hajtotta végre ezt a biztonságjavító műveletet.
Enélkül viszont ismételt pingeléssel egyszerűen meg lehetett találni, hogy pontosan hol is van az adott eszköz (és értelemszerűen a viselője). Hedges egyébként csupán annyit csinált, hogy bringázott a városban 12 nap alatt mintegy 300 km-t egy olyan Bluetooth-vevővel, ami 100 méteres sugarú körben vette a jeleket. Több mint kilencezer egyedi Bluetooth-adót fedezett fel, köztük 129 fejhallgatót is, melyeknek a jeleit aztán több mint 24 órán keresztül rögzítette is.
Az NRK beszámolójában térképen is ábrázolta, mennyire volt pontos a nyomkövetés. Az egyik megfigyelt fejhallgató tulajdonosát be is azonosították az NKR újságírói, aki azt mondta, meg sem fordult a fejében, hogy ennyire egyszerű nyomon követni, merre jár.
A biztonsági szakértők hüledeztek egy sort
Az ESET biztonsági szakértője, Jake Moore a magánélet védelme szempontjából különösen aggasztónak nevezte az eredményt. Ráadásul ezek az eszközök jellemzően rövid ideig kapnak biztonsági támogatást, így ha változna is a gyártók hozzáállása, a régi eszközök még sokáig jelenthetnek potenciális veszélyt. Persze ehhez a felhasználók is hozzáteszik a magukét: kinek jutna eszébe egy fülhallgatót frissítgetni? Egy alkalmazásbiztonság szakértő pedig a szivárgó adatok központi gyűjtésének veszélyeire hívta fel a figyelmet. De szerinte az is nagy probléma, hogy egy bántalmazó így megfigyelheti az áldozatát.
Pedig van eszköz a kivédésére. A MAC-címek randomizálása például annak az első eredménye, hogy 2014-ben az Internet Engineering Taskforce (IETF) meghirdette: szigorítja protokolljait, hogy megakadályozza a Snowden által feltárt, triviális megfigyelési lehetőségeket.
Az EU és a britek is próbálják a szabályozást abba az irányba tolni, hogy javuljon az IoT-eszközök biztonsága, az eddigi szigorítások eddig az alapértelmezett rendszergazdai jelszóval rendelkező interaktív eszközökkel foglalkoztak. Egy Bluetooth fülesről ezzel szemben sokszor még az sem jut el a tudatunkig, hogy IoT-eszközt használunk, pedig egyre nyilvánvalóbbak a biztonsági kockázatai.
Digitalizáció a mindennapokban: hogyan lesz a stratégiai célból napi működés?
A digitális transzformáció sok vállalatnál már nem cél, hanem elvárás – mégis gyakran megreked a tervezőasztalon. A vezetői szinten megfogalmazott ambiciózus tervek nehezen fordulnak át napi működéssé, ha hiányzik a technológiai rugalmasság vagy a belső kohézió.
CIO KUTATÁS
AZ IRÁNYÍTÁS VISSZASZERZÉSE
Valóban egyre nagyobb lehet az IT és az IT-vezető súlya a vállalatokon belül? A nemzetközi mérések szerint igen, de mi a helyzet Magyarországon?
Segítsen megtalálni a választ! Töltse ki a Budapesti Corvinus Egyetem és a Bitport anonim kutatását, és kérje meg erre üzleti oldalon dolgozó vezetőtársait is!
Az eredményeket május 8-9-én ismertetjük a 16. CIO Hungary konferencián.
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak