Рандомизацию МАС-адресов впервые удалось обойти
Сегодня одним из самых популярных методов защиты сохранности данных юзеров называют рандомизацию МАС-адресов. Впервые мир увидел рандомизацию МАС с выходом iOS 8, событие произошло в 2014, а презентацией занимались эксперты Apple. Спустя год Google презентовал технологию с релизом Android 6. Затем IEEE принялся за создание соответственного стандарта, однако специалистами по ИБ из американской Военно-морской академии уже удалось опровергнуть надежность этого метода защиты.
Исследователи выяснили, что хакеры могут с легкостью обойти рандомизацию МАС. Огромное количество разработчиков оборудования на базе Android, среди которых и Samsung, даже не включают функцию рандомизации. Что касается производителя Apple, то с выходом iOS 10 обойти защитный механизм стало еще проще.
Обойти рандомизацию пробовали и ранее, попытка экспертов из ВМА США не первая. Методику обмана защитного механизма придумали в прошлом году французские и бельгийские исследователи. Рандомизация «давала маху» в 50 процентах случаев. Американцам удалось взять за основу их исследование и создать свою, более эффективную методику.
Как известно, хакерские нападения на iOS и Android зачастую отличаются, однако в обоих случаях решение вопроса рандомизации МАС-адресов основано на том, каким образом оборудование отвечает на control frames (специфические пакеты) после обработки специфических запросов.
В процессе взлома применяются CTS и RTS, их также задействуют для избегания коллизий в IEEE 802.11. Сначала request-to-send frame отправляется на гаджет клиента, в качестве ответа хакер получает clear-to-send фрейм, который и нужен для того, чтобы распознать реальный глобальный МАС клиентского устройства. Таким образом, нужно лишь знать МАС-адрес, чтобы в будущем проводить эффективную слежку за интересующим объектом, отсылая RTS запросы.
Эксперты по ИБ отмечают, что способ был протестирован на гаджетах различных производителей (LG G5, iPad Air, Moto Z Play, Motorola, Google Pixel, iPhone 6/5s и т.п.). После длительных исследований на всех приборах получилось обойти рандомизацию. Главным фактором сейчас называют брешь в функциональности чипсета 802.11, а не операционную систему, как думали ранее. Если гипотезы окажутся верными, очевидно, выпущенные на рынок смартфоны навсегда останутся незащищенными, ведь программные патчи будут не в силе устранить подобную уязвимость.
Отметим, что МАС-адрес Wi-Fi-адаптера смартфона используется всякий раз при рассылке broadcast запросов в процессе поиска беспроводной сети. Уникальный и в большинстве случаев постоянный адрес является легкой наживкой для злоумышленников. Именно по этой причине разработчики внедрили функцию рандомизации МАС-адресов для повышения сохранности конфиденциальности юзеров. Компании, занимающиеся аналитикой, также часто используют знания о вашем МАС-адресе, чтобы разведать больше о покупательских привычках.
Теги:
Добавить комментарий