0 added
0 removed
Original
2026-01-01
Modified
2026-02-21
1
<p>Группа академиков из Калифорнийского университета в Сан-Диего<a>показали</a>, как Bluetooth-сигналы можно разложить по подобию отпечатка пальца и получить данные о смартфоне. Такая идентификация происходит из-за неидеальности Bluetooth-чипов, которые создают уникальный "отпечаток" смартфона.</p>
1
<p>Группа академиков из Калифорнийского университета в Сан-Диего<a>показали</a>, как Bluetooth-сигналы можно разложить по подобию отпечатка пальца и получить данные о смартфоне. Такая идентификация происходит из-за неидеальности Bluetooth-чипов, которые создают уникальный "отпечаток" смартфона.</p>
2
<p>Эти<a>атаки</a>возможны благодаря маяку Bluetooth Low Energy (BLE), который непрерывно исходит от современных смартфонов. Он нужен, чтобы включать важные функции - например,<a>отслеживание контактов в здравоохранении</a>.</p>
2
<p>Эти<a>атаки</a>возможны благодаря маяку Bluetooth Low Energy (BLE), который непрерывно исходит от современных смартфонов. Он нужен, чтобы включать важные функции - например,<a>отслеживание контактов в здравоохранении</a>.</p>
3
<p>Аппаратный дефект происходит из того факта, что Wi-Fi- и BLE-компоненты зачастую интегрированы в общий чип. Это даёт доступ Bluetooth к тем же метрикам, которые использует и Wi-Fi-модуль, -<a>смещению частоты</a>и <a>IQ-дисбалансу</a>. Поэтому если получить Bluetooth-сигнал смартфона, то по нему можно с лёгкостью узнать геолокацию пользователя.</p>
3
<p>Аппаратный дефект происходит из того факта, что Wi-Fi- и BLE-компоненты зачастую интегрированы в общий чип. Это даёт доступ Bluetooth к тем же метрикам, которые использует и Wi-Fi-модуль, -<a>смещению частоты</a>и <a>IQ-дисбалансу</a>. Поэтому если получить Bluetooth-сигнал смартфона, то по нему можно с лёгкостью узнать геолокацию пользователя.</p>
4
Видео команды исследователей<p>Исследователи говорят, что для атаки хакеру нужно справиться с несколько трудностями. Главная из них в том, что определить уникальность смартфона очень сложно, потому что на разных устройствах могут быть похожие сигналы, которые практически невозможно различить.</p>
4
Видео команды исследователей<p>Исследователи говорят, что для атаки хакеру нужно справиться с несколько трудностями. Главная из них в том, что определить уникальность смартфона очень сложно, потому что на разных устройствах могут быть похожие сигналы, которые практически невозможно различить.</p>
5
<p>Другие проблемы - это температура устройства и разная сила BLE-сигналов на iPhone и Android. Они мешают распознаванию "отпечатка" смартфона. Поэтому злоумышленникам нужно использовать очень качественный прослушиватель, чтобы произвести атаку.</p>
5
<p>Другие проблемы - это температура устройства и разная сила BLE-сигналов на iPhone и Android. Они мешают распознаванию "отпечатка" смартфона. Поэтому злоумышленникам нужно использовать очень качественный прослушиватель, чтобы произвести атаку.</p>
6
<p>"Мы изучали практичность таких атак в полевых условиях, в частности - в таких оживлённых местах, как кофейни, и выяснили, что только определённые устройства имеют уникальные "отпечатки“. Такие устройства как раз и подвержены атакам. Но зачастую "отпечатки“ идентифицируются неверно", - рассказали исследователи.</p>
6
<p>"Мы изучали практичность таких атак в полевых условиях, в частности - в таких оживлённых местах, как кофейни, и выяснили, что только определённые устройства имеют уникальные "отпечатки“. Такие устройства как раз и подвержены атакам. Но зачастую "отпечатки“ идентифицируются неверно", - рассказали исследователи.</p>
7
7