HTML Diff
0 added 0 removed
Original 2026-01-01
Modified 2026-02-21
1 <p>Группа академиков из Калифорнийского университета в Сан-Диего<a>показали</a>, как Bluetooth-сигналы можно разложить по подобию отпечатка пальца и получить данные о смартфоне. Такая идентификация происходит из-за неидеальности Bluetooth-чипов, которые создают уникальный "отпечаток" смартфона.</p>
1 <p>Группа академиков из Калифорнийского университета в Сан-Диего<a>показали</a>, как Bluetooth-сигналы можно разложить по подобию отпечатка пальца и получить данные о смартфоне. Такая идентификация происходит из-за неидеальности Bluetooth-чипов, которые создают уникальный "отпечаток" смартфона.</p>
2 <p>Эти<a>атаки</a>возможны благодаря маяку Bluetooth Low Energy (BLE), который непрерывно исходит от современных смартфонов. Он нужен, чтобы включать важные функции - например,<a>отслеживание контактов в здравоохранении</a>.</p>
2 <p>Эти<a>атаки</a>возможны благодаря маяку Bluetooth Low Energy (BLE), который непрерывно исходит от современных смартфонов. Он нужен, чтобы включать важные функции - например,<a>отслеживание контактов в здравоохранении</a>.</p>
3 <p>Аппаратный дефект происходит из того факта, что Wi-Fi- и BLE-компоненты зачастую интегрированы в общий чип. Это даёт доступ Bluetooth к тем же метрикам, которые использует и Wi-Fi-модуль, -<a>смещению частоты</a>и <a>IQ-дисбалансу</a>. Поэтому если получить Bluetooth-сигнал смартфона, то по нему можно с лёгкостью узнать геолокацию пользователя.</p>
3 <p>Аппаратный дефект происходит из того факта, что Wi-Fi- и BLE-компоненты зачастую интегрированы в общий чип. Это даёт доступ Bluetooth к тем же метрикам, которые использует и Wi-Fi-модуль, -<a>смещению частоты</a>и <a>IQ-дисбалансу</a>. Поэтому если получить Bluetooth-сигнал смартфона, то по нему можно с лёгкостью узнать геолокацию пользователя.</p>
4 Видео команды исследователей<p>Исследователи говорят, что для атаки хакеру нужно справиться с несколько трудностями. Главная из них в том, что определить уникальность смартфона очень сложно, потому что на разных устройствах могут быть похожие сигналы, которые практически невозможно различить.</p>
4 Видео команды исследователей<p>Исследователи говорят, что для атаки хакеру нужно справиться с несколько трудностями. Главная из них в том, что определить уникальность смартфона очень сложно, потому что на разных устройствах могут быть похожие сигналы, которые практически невозможно различить.</p>
5 <p>Другие проблемы - это температура устройства и разная сила BLE-сигналов на iPhone и Android. Они мешают распознаванию "отпечатка" смартфона. Поэтому злоумышленникам нужно использовать очень качественный прослушиватель, чтобы произвести атаку.</p>
5 <p>Другие проблемы - это температура устройства и разная сила BLE-сигналов на iPhone и Android. Они мешают распознаванию "отпечатка" смартфона. Поэтому злоумышленникам нужно использовать очень качественный прослушиватель, чтобы произвести атаку.</p>
6 <p>"Мы изучали практичность таких атак в полевых условиях, в частности - в таких оживлённых местах, как кофейни, и выяснили, что только определённые устройства имеют уникальные "отпечатки“. Такие устройства как раз и подвержены атакам. Но зачастую "отпечатки“ идентифицируются неверно", - рассказали исследователи.</p>
6 <p>"Мы изучали практичность таких атак в полевых условиях, в частности - в таких оживлённых местах, как кофейни, и выяснили, что только определённые устройства имеют уникальные "отпечатки“. Такие устройства как раз и подвержены атакам. Но зачастую "отпечатки“ идентифицируются неверно", - рассказали исследователи.</p>
7  
7