V Bluetooth komunikačním protokolu byla nalezena nová chyba, která by mohla útočníkům umožnit sledování a indetifikaci zařízení od Applu a Microsoftu. Chybu objevil výzkumný tým z Bostonské Univerzity a informoval o ní web ZDNet.
Bluetooth funguje tak, že používá veřejné kanály k oznámení své přítomnosti ostatním zařízení v dosahu. K tomu aby zařízení nemohla být sledována, si zařízení periodicky mění svou adresu a nepoužívá pevnou MAC (Media Access Control) adresu. Výzkumný tým však zjistil, že je možné extrahovat určitý token, podle kterého se dá zjistit algoritmus, který adresy mění. Kvůli tomu je možné budoucí adresy zařízení vypočítat a tím pádem je možné zařízení sledovat. Přesné informace o útoku jsou k nalezení v tomto PDF dokumentu.
Podle výzkumníků lze tento útok použít jak na zařízení se systémy iOS a macOS, tak i na zařízení se systémem Windows. Zařízení s Androidem však používají jinou metodu a tak jsou proti tomuto útoku imunní. Algoritmus nepotřebuje rozšifrovávat jakákoliv data, jelikož funguje pouze za použití veřejných dat, která o sobě jednotlivá zařízení vysílají.
V současné době není známo, zda-li popisovaná metoda byla již někým použita ke sledování jakýchkoliv Apple zařízení. Pokud k tomu ale došlo, je nemožné zjistit, kdo nebo kdy útok provedl, jelikož k provedení útoku není potřeba prolomit jakékoliv Bluetooth šifrování.
Do PDF dokumentu výzkumníci napsali i několik doporučení, jak tomuto útoku předejít. V každém případě jde však o kroky, které musí vykonat vývojář softwaru, tedy Apple. Uživatelé se proti tomuto útoku mohou bránit jedině úplným vypnutím funkce Bluetooth. Apple však většinou v případě objevení jakékoliv nové bezpečnostní hrozby jedná celkem rychle. Očekáváme tedy, že se již brzy dočkáme nějaké aktualizace softwaru, která tuto chybu napraví.