团队探索跟踪引发的蓝牙实施问题


蓝牙设备可能会泄露您的位置 。这就是波士顿大学研究人员在他们的探索中发现的内容,他们的论文“跟踪匿名蓝牙设备”由Johannes Becker,David Li和David Starobinski在“隐私增强技术论文集”中详细介绍 。
作者报告说他们设计了一种跟踪蓝牙设备的方法,尽管内置了保护措施 。
他们参加了斯德哥尔摩的隐私增强技术研讨会,他们在那里开展了他们的工作:第三方算法可以跟踪某些蓝牙设备的位置 。
The Brink是一个专注于波士顿大学研究的网站,于7月17日讨论了该团队的调查结果 。团队成员贝克尔被问到是什么让他们追逐这个话题 。“我们一直在研究不同的物联网协议,并试图找到这些产品的隐私问题,”贝克尔告诉The Brink 。“基本上每个人现在都以某种方式,形状或形式携带蓝牙设备,这使得它非常重要 。”
Brink说,由于有效载荷信息以不同于地址信息的速率更新,因此蓝牙设备之间的通信闪烁描绘了可识别的模式 。在发现此漏洞后,研究人员决定测试第三方如何使用它来跟踪单个设备 。
PCMag India:当您通过蓝牙连接两个设备时,其中一个设备作为连接的主要部分,另一个设备作为外围设备,发送与连接相关的数据,包括随机地址,类似于笔记本电脑上的IP地址或PC,到主设备 。
嗅探器算法可用于解码随机化 。即使这个随机地址定期重新配置,也要进行地址处理 。
“虽然这不会泄露个人信息,但它可以让第三方找到有源蓝牙设备,从而使人们能够使用这些设备 。从理论上讲,这个问题可以用来跟踪任何蓝牙设备的位置,无论是手机,智能手机或耳机,“ PCMag India说 。
也讨论这个蓝牙研究是Ravie Lakshmanan在TNW:
为了简化设备配对,BLE(代表蓝牙低功耗)使用公共非加密广告渠道来宣布附近设备的存在 。该协议最初吸引了隐私问题,用于在这些信道上广播设备的永久蓝牙MAC(媒体访问控制)地址 - 唯一的48位标识符 。
但是,BLE尝试通过让设备制造商使用周期性变化的随机地址而不是永久MAC地址来解决问题 。
因此,设备可以使用周期性变化的随机地址而不是其永久的媒体访问控制(MAC)地址 。还有一个问题:作者展示了实施此类匿名措施的设备实际上可能容易受到被动跟踪的影响 。
总部位于珀斯的iLounge周五翻译了这可能意味着什么:“最近蓝牙技术的一个缺陷允许个人跟踪Apple手表,Mac,iPad和iPhone 。运行Windows 10和Fitbit可穿戴设备的平板电脑和笔记本电脑也很脆弱,但出于某些原因Android设备不受影响 。“
Android被发现不会受到这一切的影响 。研究人员在他们的论文中指出,“我们描述了一个影响Windows 10,iOS和macOS设备的跟踪漏洞,只要它们被对手持续观察到 。” Android设备似乎不容易受到我们的被动嗅探算法的攻击,因为它们通常不会发送包含合适识别令牌的广告信息 。“
该怎么办?
iLounge的Samantha Wiley 表示解决方案并不复杂,只是“如果您担心被跟踪,请关闭蓝牙并重新启动 。这可以通过macOS'菜单栏上的系统设置或iPhone的设置来完成“ 。Brink同样表示,阻止这种安全漏洞“就像关闭并重新启动设备的蓝牙连接一样简单,至少在Windows 10和iOS设备的情况下如此” 。
【团队探索跟踪引发的蓝牙实施问题】

    推荐阅读