您的位置:首页 >生活 >

研究揭示了蓝牙设备安全和隐私的新威胁

一项新的研究发现,使用蓝牙的移动设备容易受到故障的影响,该故障可能允许攻击者跟踪用户的位置。该研究围绕低功耗蓝牙(BLE)展开,这是一种与经典蓝牙(较早一代的蓝牙)相比使用更少能量的蓝牙。在智能手表和智能手机上,数十亿人依靠这种类型的无线通信进行各种类型的活动,从娱乐和体育到零售和医疗保健。

然而,由于蓝牙协议的设计缺陷,用户的隐私可能会受到威胁,该研究的主要作者、俄亥俄州立大学计算机科学与工程博士后研究员YueZhang说。Zhang最近在ACM计算机和通信安全会议(ACMCCS2022)上介绍了这些发现。该研究还在会议上获得了“最佳论文”荣誉奖。

张和他的导师、俄亥俄州立大学计算机科学与工程教授林志强通过测试50多个市场上可用的蓝牙设备以及四个BLE开发板证明了这种威胁。他们向蓝牙行业的主要利益相关者报告了该缺陷,包括蓝牙特别兴趣小组(SIG)(监督蓝牙标准制定的组织)、德州仪器和Nordic等硬件供应商以及谷歌、苹果等操作系统供应商和微软。

谷歌将他们的发现评为高严重性设计缺陷,并向研究人员颁发了漏洞赏金奖。

但好消息是,张和林还为他们成功测试的问题开发了一个潜在的解决方案。

蓝牙设备具有所谓的MAC地址——一串随机数,可以在网络上唯一地标识它们。大约每20毫秒,一个空闲的BLE设备会发出一个信号,将其MAC地址通告给它可以连接的其他附近设备。

该研究确定了一个漏洞,攻击者可以通过该漏洞观察这些设备如何与网络交互,然后被动或主动地收集和分析数据以破坏用户的隐私。

“这是一个以前没有人注意到的新发现,”张说。“我们表明,通过向设备所在位置广播MAC地址,攻击者可能看不到你,但他们会知道你在该区域。”

研究人员担心这种情况的原因之一是因为捕获的MAC地址可以部署在所谓的重放攻击中,这可能允许攻击者监视用户的行为,跟踪用户过去的位置甚至找出用户的实时位置。

“蓝牙SIG确实意识到了MAC地址跟踪威胁,并且为了保护设备不被不良行为者跟踪,自2010年以来一直使用一种称为MAC地址随机化的解决方案,”Lin说。

2014年晚些时候,蓝牙推出了一项名为“白名单”的新功能,只允许连接经过批准的设备,并防止私人设备访问未知设备。但根据这项研究,这个白名单功能实际上引入了一个用于设备跟踪的侧通道。

Zhang和Lin通过创建一种称为蓝牙地址跟踪(BAT)的新型攻击策略证明了新的跟踪威胁是真实存在的。研究人员使用定制的智能手机侵入了50多个蓝牙小工具——其中大部分是他们自己的设备——并表明,通过使用BAT攻击,攻击者仍然可以链接和重放受害者的数据,即使MAC频繁随机化也是如此。

到目前为止,BAT的攻击还未被击败,但该团队确实创建了防御对策的原型。称为BLE安全地址(SABLE),他们的解决方案涉及向随机地址添加不可预测的序列号,本质上是时间戳,以确保每个MAC地址只能使用一次以防止重放攻击。该研究指出,它成功地阻止了攻击者连接到受害者的设备。

他们的实验结果表明,SABLE只会轻微影响电池消耗和整体设备性能,但Lin希望利用这种新攻击及其对策来提高社区的认识。“从这项研究中吸取的教训是,当您向现有设计添加新功能时,您应该重新审视以前的假设,以检查它们是否仍然成立。”

免责声明:本文由用户上传,如有侵权请联系删除!