Хакер #305. Многошаговые SQL-инъекции
Рандомизация MAC-адресов – известный способ защиты конфиденциальности пользователей в современном мире. Так, компания Google представила рандомизацию MAC еще в 2015 году, с выходом Android 6 (Marshmallow), а компания Apple в 2014 году, с релизом iOS 8. Но пока IEEE (Institute of Electrical and Electronics Engineers) все еще разрабатывает соответственный стандарт, исследователи из Военно-морской академии США обнаружили, что обойти рандомизацию MAC-адресов не так уж сложно. Дело в том, что многие производители Android-устройств попросту не пользуются данной функцией (например, Samsung), а некие изменения, внесенные в iOS 10, существенно упросили обход защитного механизма.
Исследователи из Военно-морской академии США – не первые, кто попытался взломать рандомизацию MAC. Так, в 2016 году группа специалистов из Бельгии и Франции уже разработала методику (PDF), которая позволяла обмануть защитный механизм примерно в 50% случаев. Специалисты Военно-морской академии взяли это исследование за основу и создали на его базе собственную, более эффективную методику.
Хотя атаки на Android и iOS немного разнятся, обход рандомизации MAC в обоих случаях базируется на том, как устройства отвечают на специфические пакеты (control frames), обрабатывая специфические запросы. Атака включает в себя использование Request-to-Send (RTS) и Clear-to-Send (CTS), которые используются в IEEE 802.11, чтобы избегать коллизий. Так, отправив клиентскому устройству на IEEE 802.11 RTS frame, в ответ атакующие получают CTS, с помощью которого они могут узнать настоящий глобальный MAC-адрес устройства. А зная глобальный MAC-адрес, атакующие с легкостью смогут отлеживать устройство и далее, просто отсылая на RTS frame’ы.
Исследователи пишут, что они тестировали данную методику на самых разных устройствах, включая iPhone 5s, iPhone 6s, iPad Air, Google Pixel, LG Nexus 5X, LG G4 и G5, Motorola Nexus 6, Moto Z Play и OnePlus 3. В итоге специалистам удалось добиться стопроцентного результата и, по их мнению, проблема с RTS/CTS базируется не в операционной системе, а связана с работой чипсета 802.11. Если предположения исследователей верны, это означает, что производители не смогут устранить уязвимость, просто выпустив патчи.
С полной версией отчета исследователей можно ознакомиться здесь (PDF).