Neobvyklá bezpečnostní situace v Dánsku
V Dánsku se nejnovější zranitelnost bluetooth sluchátek proměnila v akutní bezpečnostní téma. V polovině ledna informovala tamní vojenská rozvědka FE (Forsvarets Efterretningstjeneste) úřady o riziku odposlechu přes bluetooth.
Následující den IT oddělení Národní policie rozeslalo interní zprávu s doporučením okamžitě deaktivovat bluetooth na všech zařízeních. To se týkalo jak mobilních telefonů, tabletl, ale i i služebních a pracovních počítačů.
Součástí pokynu bylo odpojit handsfree v hlídkovém autě a přestat používat bezdrátová sluchátka. To vše „do odvolání“.
Mohlo by vás zajímat
Sluchátka Xiaomi v ohrožení: Hackeři je mohou na dálku vypnout nebo zjistit, s kým si voláte
Jak se může útočník napojit na jakékoliv zařízení?
Specialisté popsali scénář, jak útorník dokáže ve svém okolí vyhledat dostupná bluetooth zařízení a následně zaměří sluchátka. K těm se připojí, aniž by si toho oběť všimla.
Následně může získat šifrovací klíč, díky němuž se dokáže v telefonu vydávat za sluchátka majitele. V takové chvíli se mu otevírá cesta k odposlechu hovorů i k dalším funkcím, které sluchátka běžně zprostředkovávají. V popsaných případech přitom k provedení stačí obyčejný notebook a klíčová je fyzická blízkost.
Chyba se týkala i známých značek
Jedna z popsaných slabin se váže k čipům tchajwanské firmy Airoha Technology. Problém spočíval v možnosti číst a zapisovat do libovolné části paměti zařízení, včetně oblastí s citlivými daty a šifrovacími klíči, bez hesla a bez ověření.
Výzkumníci na chybu upozornili již v březnu loňského roku a Airoha vydala bezpečnostní záplaty. Tlak se ale následně přesunul na výrobce sluchátek, protože část z nich měla reagovat pozdě nebo nejasně. Ve hře byla i zařízení značek Sony, Bose, JBL nebo Marshall.
Mohlo by vás zajímat
Ajťák radí: Tuto dodatečnou funkci v prohlížeči si aktivujte. Je důležitá pro vaši bezpečnost na internetu
Zranitelnost v párovacím systému Googlu
Další zranitelnost bluetooth se objevila v souvislosti s technologií Google Fast Pair, která zjednodušuje párování sluchátek s Androidem. Podle zjištění týmu z belgické KU Leuven a výzkumníků Sayon Duttagupta a Seppe Wyns řada výrobců nedodržela požadavek, aby sluchátka přijímala požadavky na párování jen v párovacím režimu.
Útočníkovi může stačit notebook nebo dokonce zařízení Raspberry Pi za pár stovek korun. Během deseti sekund se může spárovat na vzdálenost až čtrnáct metrů bez interakce oběti a získat plnou kontrolu, včetně přehrávání zvuku, nahrávání přes mikrofon a změny nastavení.
Riziko sledování lokace uživatelů
Závažnost situace roste u sluchátek, která podporují síť Google Find Hub. Pokud sluchátka nikdy nebyla spárována s telefonem s Androidem, útočník je může zaregistrovat do vlastního účtu Google a následně sledovat pohyb oběti prostřednictvím sítě dalších zařízení s Androidem.
Varování o nežádoucím sledování může přijít až po hodinách nebo dnech a systém jako zdroj zobrazí vlastní zařízení oběti. Z dvaceti pěti testovaných zařízení od šestnácti výrobců bylo sedmnáct zranitelných, tedy šedesát osm procent.
Co následovalo po zveřejnění a proč se řešily i AirPody?
Dánský pokyn výslovně varoval před rizikem odposlechu prostřednictvím technologie bluetooth. Směrnice zahrnovala úřady, agentury i policejní obvody.
O dva dny později ji zveřejnil dánský server Radar a upozornil na rozdílné reakce: někde platil úplný zákaz, jinde byl výklad volnější. V praxi se napříč zemí znovu používala drátová sluchátka a urychloval se nákup kabelových alternativ.