Dispozitivele mobile care folosesc Bluetooth sunt vulnerabile la o eroare care ar putea permite hackerilor să acceseze locația utilizatorului, conform unui nou studiu.
Cercetarea s-a concentrat pe Bluetooth Low Energy (BLE), un tip de Bluetooth care utilizează mai puțină energie decât clasicul Bluetooth – un tip inventat mai devreme. Miliarde de oameni se bazează pe acest tip de comunicare wireless pentru toate tipurile de activități desfășurate prin ceasuri inteligente și smartphone-uri.
Cu toate acestea, din cauza unui defect de proiectare în protocolul Bluetooth, confidențialitatea utilizatorilor ar putea fi în pericol, a declarat Yue Zhang, autorul principal al studiului și cercetător postdoctoral în domeniul științei și ingineriei informatice la Universitatea de Stat din Ohio, SUA.
Zhang a prezentat recent concluziile la Conferința ACM privind securitatea computerelor și a comunicațiilor (ACM CCS 2022). Studiul a primit, de asemenea, o mențiune de onoare pentru „cea mai bună lucrare” în cadrul conferinței.
Dispozitivele Bluetooth au ceea ce se numește adrese MAC – un șir de numere aleatorii care identifică dispozitivele în mod unic într-o rețea. O dată la fiecare 20 de milisecunde, un dispozitiv BLE inactiv trimite un semnal prin care își anunță adresa MAC către alte dispozitive din apropiere cu care s-ar putea conecta.
Studiul identifică un defect care ar putea permite atacatorilor să observe modul în care aceste dispozitive interacționează cu rețeaua, iar apoi să colecteze și să analizeze datele pentru a încălca confidențialitatea unui utilizator.
„Aceasta este o descoperire nouă, pe care nimeni nu a mai observat-o până acum. Demonstrăm că, prin transmiterea unei adrese MAC la locația dispozitivului, hackerii pot ști atunci când te afli în zonă” a declarat Zhang.
Unul dintre motivele pentru care cercetătorii sunt îngrijorați de un astfel de scenariu este acela că o adresă MAC accesată ar putea permite hackerului să monitorizeze comportamentele utilizatorului, să urmărească unde a fost utilizatorul în trecut sau chiar să afle locația în timp real a utilizatorului.
„Bluetooth SIG a fost cu siguranță conștient de amenințarea legată de urmărirea adreselor MAC, iar pentru a proteja dispozitivele de urmărirea de către actorii răi, din 2010 a fost utilizată o soluție”, a declarat Lin, potrivit TechXplore.
Ulterior, în 2014, Bluetooth a introdus o nouă funcție numită „allowlist”, care, exact asta face – permite doar conectarea dispozitivelor aprobate și împiedică dispozitivele private să acceseze dispozitive necunoscute. Însă, potrivit studiului, această funcție introduce de fapt un canal secundar pentru urmărirea dispozitivelor.
Zhang și Lin au dovedit că noua amenințare este reală prin crearea unei noi strategii de atac pe care au numit Bluetooth Address Tracking (BAT). Cercetătorii au folosit un smartphone personalizat pentru a intra în peste 50 de gadgeturi Bluetooth – majoritatea fiind propriile lor dispozitive – și au arătat că, prin utilizarea atacurilor BAT, un atacator ar putea în continuare să lege și să redea datele victimei.
Deocamdată, atacurile BAT sunt de neînvins, dar echipa a creat un prototip al unei măsuri defensive. Denumită Securing Address for BLE (SABLE), soluția lor implică adăugarea unui număr de secvență imprevizibil la adresa vizată, pentru a se asigura că fiecare adresă MAC poate fi utilizată doar o singură dată. Studiul a menționat că a reușit să împiedice cu succes atacatorii să se conecteze la dispozitivele victimei.
Rezultatele experimentului au arătat că SABLE afectează doar puțin consum de baterie și performanța generală a dispozitivului.
Bluetooth poate reprezenta o vulnerabilitate pentru unele dispozitive Android
PREMIERĂ tehnologică: becul cu boxă bluetooth
Performanța bateriilor telefoanelor ar putea crește cu 30% datorită unei aplicații pe bază de AI