В современном мире беспроводные наушники стали неотъемлемым аксессуаром, сопровождающим нас на пробежке, в транспорте и на работе. Старший преподаватель кафедры системного анализа и информационных технологий Института вычислительной математики и информационных технологий Казанского федерального университета Дмитрий Долгов рассказал о возможности проведения атак на них и дал рекомендации по защите устройств.
На вопрос о принципиальной возможности несанкционированного подключения к чужим наушникам специалист отметил техническую сложность процесса.
«Это возможно, но в реальной жизни для обычного человека вероятность стать жертвой такой атаки очень мала. Беспроводные наушники безопасны и защищены от подслушивания», – подчеркнул старший преподаватель.
Для реализации замысла злоумышленнику необходимо провести целенаправленную атаку. Дмитрий Долгов перечислил основные методы, которые могут быть использованы для этого: атака «грубой силой» (Brute Force), которая позволит подобрать код доступа; атака «подмены» (Spoofing) – преступник может попытаться выдать свое устройство за уже спаренный с наушниками телефон или ноутбук, чтобы «перехватить» соединение; поиск уязвимостей конкретной модели наушников.
Ключевым ограничивающим фактором является сама технология Bluetooth.
«Поскольку радиус покрытия Bluetooth небольшой, то злоумышленник должен быть недалеко от вас. Поэтому для проведения атак требуется физическая близость», – объяснил эксперт.
Если предположить, что атака увенчалась успехом, возникает вопрос о масштабах ущерба.
«Если злоумышленник все-таки подключится, то он сможет услышать все, что слушаете вы, – аудиопоток с устройства. Звук с микрофона наушников теоретически тоже может прослушиваться, однако это технически реализовать гораздо сложнее», – проинформировал специалист.
Одним из наиболее важных аспектов безопасности является режим обнаружения устройства.
«Когда устройство видимо для всех, оно активно рассылает сигналы с информацией о себе: имя (например, "Иван_AirPods"), класс, список поддерживаемых служб и протоколов. При помощи этого правонарушитель может определить точную модель ваших наушников, чтобы найти для нее конкретные уязвимости. Также можно провести атаку на истощение батареи: постоянно отправлять запросы на подключение, заставляя ваше устройство тратить энергию на ответы», – прокомментировал Д. Долгов.
Самый тревожный сценарий для пользователя – возможность использования взломанных наушников в качестве плацдарма для атаки на смартфон.
«Теоретически это возможно. На практике – крайне сложно и является исключением, а не правилом. Для большинства пользователей такой сценарий не представляет реальной угрозы», – подчеркнул старший преподаватель.
Что может сделать обычный пользователь уже сегодня, чтобы свести к минимуму даже гипотетические риски? Эксперт предлагает четкий и последовательный алгоритм действий:
«Не оставляйте Bluetooth всегда включенным. Привыкайте включать его только когда нужно. Это правило номер один. Выключайте режим видимости (Discoverable). После сопряжения с наушниками убедитесь, что в настройках Bluetooth установлено "Только для подключенных устройств" или "Видимо только для сопряженных устройств". Обновляйте операционную систему, это критически важно. Патчи безопасности закрывают уязвимости. Обновляйте прошивку, для многих наушников есть фирменные приложения, через которые выходят обновления безопасности. Откажитесь от простых PIN-кодов. При первом сопряжении, если устройство запрашивает PIN, не используйте 0000 или 1234, при наличии возможности, установите другой».
Что касается технических настроек, специалист дал дополнительные разъяснения.
«Прямой угрозы взлома через выбор кодека нет. Кодеки – это алгоритмы сжатия звука, а не протоколы управления», – пояснил старший преподаватель.
Однако для владельцев устройств на Android он посоветовал ограничить избыточные разрешения в настройках Bluetooth.
«Стоит отключить следующие настройки для Bluetooth протокола: доступ к контактам и доступ к журналу вызовов, профиль передачи медиафайлов, разрешение на доступ к SMS тем более стоит отключить. iOS не предоставляет пользователю возможности управлять профилями Bluetooth на таком детальном уровне», – заключил специалист.
При частичной или полной перепечатке материала, а также цитировании необходимо ссылаться на пресс-службу КФУ.
26