Teraz możesz dodać Bluetooth do listy zagrożeń prywatności, o które należy się martwić

Teraz możesz dodać Bluetooth do listy zagrożeń prywatności, o które należy się martwić

Eksperci ds. bezpieczeństwa znaleźli sposób na śledzenie ludzi za pomocą chipów Bluetooth wbudowanych w ich urządzenia mobilne i laptopy, ale jest to o wiele trudniejsze niż się wydaje (i nadal nie do końca skuteczne).

Naukowcy z Uniwersytetu Kalifornijskiego w San Diego odkryli, że każdy układ Bluetooth ma niewielką skazę powstałą podczas procesu produkcyjnego. W pewnym sensie, pomimo tego, że są produkowane masowo i posiadają środki zapobiegające identyfikacji, wszystkie te chipy są nieco wyjątkowe.

Naukowcy odkryli, że tę wyjątkowość można prześledzić.

Odcisk palca urządzenia

Jednak aby wyśledzić chip, potencjalny atakujący musiałby najpierw zidentyfikować urządzenie lub „przechwycić” jego unikalny „odcisk palca”, aby zidentyfikować tę niewielką skazę. Następnie potrzebują odbiornika radiowego zdolnego do nagrywania nieprzetworzonych sygnałów radiowych. Najwyraźniej można to zrobić za pomocą standardowego sprzętu, który nie kosztuje więcej niż 150 euro.

Ponadto muszą znajdować się stosunkowo blisko ofiary, aby podsłuchiwać transmisje Bluetooth. Aby jeszcze bardziej skomplikować sprawę, nie wszystkie chipy mają taką samą pojemność i zasięg.

„Będą wiedzieć, kiedy urządzenie docelowe znajdzie się bardzo blisko odbiornika, gdy przechwyci jeden lub więcej pakietów pasujących do odcisku palca warstwy fizycznej celu” – wyjaśniają naukowcy.

„Im częściej urządzenie BLE transmituje, tym bardziej prawdopodobne jest, że atakujący otrzyma transmisję, gdy użytkownik przejdzie obok. Ponadto im dokładniejsza technika pobierania odcisków palców, tym lepiej atakujący będzie w stanie odróżnić cel od innych pobliskich urządzenia."

Chociaż koncepcja może działać, gdy jest tylko kilka urządzeń, staje się nieco trudniejsza w zatłoczonych środowiskach. Testując lukę na 162 urządzeniach, naukowcy byli w stanie zidentyfikować 40% chipów Bluetooth, podczas gdy testując na 647 urządzeniach mobilnych, odsetek ten wzrósł do prawie połowy (47%).

„Oceniając wykonalność tego ataku w terenie, szczególnie w środowiskach o dużym natężeniu ruchu, takich jak kawiarnie, stwierdziliśmy, że niektóre urządzenia mają unikalne odciski palców i dlatego są szczególnie podatne na ataki typu sniffing. Inne mają wspólne odciski palców, często zostaną błędnie zidentyfikowane, – podsumowali badacze.

Przez: Rejestr (otwiera się w nowej karcie)