Мы интуитивно закрываем дверь, выходя из дома и блокируем смартфон надежным паролем. Это защитные меры, которые не нужно объяснять. Точно так же мы оставляем постоянно включенными сотовое подключение и Wi-Fi на смартфонах — возможно, риск оказаться под ударом хакеров и есть, но он полностью перекрывается удобством. Что ж, с Bluetooth все не так.
Сам протокол передачи данных надежен. Подвести может особенность его применения на конкретном устройстве и ПО. Уязвимостям, передающимся по Bluetooth, подвержены (или были подвержены) все ведущие операционные системы: Android, iOS, Windows, Linux.
Так что при возможности, лучше выключить Bluetooth — и тем самым снизить шанс попасть под удар взломщиков. Порой это не слишком удобно, но стоит все-таки задуматься об оптимизации использования. Если вашему смартфону постоянно нужна связь с умными часами, позаботьтесь о других устройствах. В первую очередь — о комплектующих «умного дома».
Особенную опасность представляет атака, получившая с подачи компании Armis название BlueBorne. Для работы ей достаточно устройства с включенным Bluetooth и компьютера, выступающего в роли «рации». Он начнет пинговать окружающие девайсы, запрашивая сведения об операционной системе и версии Bluetooth. И потом дело за малым.
Что за BlueBorne?
Поскольку общая безопасность устройств улучшается, исследователям и взломщикам приходится обращаться к вспомогательным функциям и комплектующим. К примеру, в июле удалось обнаружить, что популярный чип Wi-Fi производства Broadcom имеет опасный баг — миллиард устройств оказались под угрозой до выхода необходимого патча. В 2015 уязвимость нашли в Airdrop — протоколе беспроводной передачи данных на Apple-устройствах.
И вот — BlueBorne. Его основная сила во вседоступности. Работу эксплоита на iOS пресекли еще в 2016 с выходом iOS 10, Microsoft выпустила нужные патчи на Windows еще в июле, а Google продолжает трудиться над более широким распространением критических апдейтов среди сторонних производителей. Но на растерзании вируса по-прежнему остаются устройства вроде умных телевизоров, бытовых приборов, беспроводных спикеров, даже smart-лампочки — и те в опасности. Большинство из них работают на кастомных сборках Linux и не получают обновлений (или их установка проблематична). К тому же, производители не слишком прислушиваются к возмущению научного сообщества исследователей.
Когда Bluetooth на устройстве активирован — он по умолчанию «открыт» и ждет возможного соединения. Атака начинается безобидно: как и было описано ранее, BlueBorne запрашивает базовую информацию об устройстве, вроде операционной системы и типа. Определив, уязвима ли цель, начинается сам взлом — зачастую это занимает около 10 секунд. Следом зараженные устройства даже не должны поддерживать соединение с источником угрозы.
Возможности BlueBorne обширны: хакеры могут получить контроль над устройством или даже украсть персональную информацию. Еще одна опасность — передача уязвимости по воздуху, как инфекционной болезни, ко всем активным девайсам.
Единственное ограничение, которое стесняет желающих воспользоваться BlueBorne — расстояние, с которого можно инициировать запуск. В нормальных условиях оно не превышает 10-15 метров, но может уменьшаться из-за наличия физически преград. Однако даже учитывая это обстоятельство и активную борьбу производителей софта с «болячкой», вокруг вас, вероятнее всего, множество уязвимых устройств.
Как защититься
Важность Bluetooth-защиты, кажется, очевидна — это признает и контролирующая стандарт организация Bluetooth Special Interest Group. Над усилением безопасности работают и конкретные производители электроники и софта.
Вам же остается следить за выходом патчей и постараться не затягивать с их установкой. А еще мониторить использование Bluetooth — вряд ли кто-то станет полностью от него отказываться из-за гипотетической угрозы, но соблюдать предосторожность стоит.
Безопасность — это вопрос взвешивания риска и награды, противопоставления защиты и удобства. В случае с Bluetooth выбирать несложно.