• О проекте
  • Услуги
  • Заказать услугу
  • Новости
  • Блог
  • Глоссарий
  • Акции
  • Контакты
  • Блог

    Рандомизацию МАС-адресов впервые удалось обойти

    Сегодня одним из самых популярных методов защиты сохранности данных юзеров называют рандомизацию МАС-адресов. Впервые мир увидел рандомизацию МАС с выходом iOS 8, событие произошло в 2014, а презентацией занимались эксперты Apple. Спустя год Google презентовал технологию с релизом Android 6. Затем IEEE принялся за создание соответственного стандарта, однако специалистами по ИБ из американской Военно-морской академии уже удалось опровергнуть надежность этого метода защиты.

    Исследователи выяснили, что хакеры могут с легкостью обойти рандомизацию МАС. Огромное количество разработчиков оборудования на базе Android, среди которых и Samsung, даже не включают функцию рандомизации. Что касается производителя Apple, то с выходом iOS 10 обойти защитный механизм стало еще проще.

    Обойти рандомизацию пробовали и ранее, попытка экспертов из ВМА США не первая. Методику обмана защитного механизма придумали в прошлом году французские и бельгийские исследователи. Рандомизация «давала маху» в 50 процентах случаев. Американцам удалось взять за основу их исследование и создать свою, более эффективную методику.

    Рандомизацию МАС-адресов впервые удалось обойти

    Как известно, хакерские нападения на iOS и Android зачастую отличаются, однако в обоих случаях решение вопроса рандомизации МАС-адресов основано на том, каким образом оборудование отвечает на control frames (специфические пакеты) после обработки специфических запросов.

    В процессе взлома применяются CTS и RTS, их также задействуют для избегания коллизий в IEEE 802.11. Сначала request-to-send frame отправляется на гаджет клиента, в качестве ответа хакер получает clear-to-send фрейм, который и нужен для того, чтобы распознать реальный глобальный МАС клиентского устройства. Таким образом,  нужно лишь знать МАС-адрес, чтобы в будущем проводить эффективную слежку за интересующим объектом, отсылая RTS запросы.

    Эксперты по ИБ отмечают, что способ был протестирован на гаджетах различных производителей (LG G5, iPad Air, Moto Z Play, Motorola, Google Pixel, iPhone 6/5s и т.п.). После длительных исследований на всех приборах получилось обойти рандомизацию. Главным фактором сейчас называют брешь в функциональности чипсета 802.11, а не операционную систему, как думали ранее. Если гипотезы окажутся верными, очевидно, выпущенные на рынок смартфоны навсегда останутся незащищенными, ведь программные патчи будут не в силе устранить подобную уязвимость.

    Отметим, что МАС-адрес Wi-Fi-адаптера смартфона используется всякий раз при рассылке broadcast запросов в процессе поиска беспроводной сети. Уникальный и в большинстве случаев постоянный адрес является легкой наживкой для злоумышленников. Именно по этой причине разработчики внедрили функцию рандомизации МАС-адресов для повышения сохранности конфиденциальности юзеров. Компании, занимающиеся аналитикой, также часто используют знания о вашем МАС-адресе, чтобы разведать больше о покупательских привычках.