Acasă IT VULNERABILITATEA SMARTPHONE-URILOR ȘI A DISPOZITIVELOR BLUETOOTH

VULNERABILITATEA SMARTPHONE-URILOR ȘI A DISPOZITIVELOR BLUETOOTH

105
0
(c) CHRISTOPH HETZMANNSEDER/GETTY IMAGES

Aplicațiile care urmăresc locațiile telefoanelor s-au dovedit a fi utile în foarte multe moduri. Aplicația „Find my iPhone” a companiei Apple poate fi utilizată pentru a găsi un telefon pierdut sau pentru urmărirea transmiterii bolii COVID-19 în timpul pandemiei. Totuși, un grup de cercetători din cadrul Universității din California, San Diego, a descoperit o caracteristică îngrijorătoare a hardware-ului Bluetooth pe care se bazează aplicații precum acestea. Aceasta poate face ca aproximativ 40% dintre dispozitivele mobile să poată fi identificate în mod unic.

„Aceste aplicații necesită transmiterea frecventă și constantă a semnalelor Bluetooth pentru ca dispozitivele din apropiere să poată fi detectate. Din păcate, asta înseamnă și că o persoană rău intenționată poate afla poziția noastră în orice moment, pur și simplu prin interceptarea transmisiilor Bluetooth emise de dispozitivele personale”, a explicat Nishant Bhaskar, doctorand în cadrul Universității din California, San Diego, care a fost implicat în cercetare.

Vulnerabilitatea provine din defecte sau imperfecțiuni care apar în timpul procesului de fabricație. Drept rezultat, semnalele Bluetooth provenite de la un dispozitiv pot fi ușor distorsionate, creându-se o semnătură unică.

Bhaskar și colegii săi au încercat să exploreze dacă aceste semnături unice ar putea fi folosite pentru a identifica dispozitive individuale, aflate în zone aglomerate, precum și pentru a urmări deplasarea persoanelor.

În primul lor experiment, ei au mers în mai multe locații publice, inclusiv o cafenea, un restaurant și o bibliotecă, cu un receptor disponibil comercial, care costă mai puțin de 200 de dolari și care poate detecta semnalele Bluetooth. Un singur telefon emite sute de semnale Bluetooth cu rază scurtă de acțiune pe secundă. Așadar, un astfel de dispozitiv situat în apropiere poate să detecteze rapid o „amprentă” a unui dispozitiv.

Cercetătorii au colectat și analizat semnalele Bluetooth provenite de la 162 de dispozitive mobile și au descoperit faptul că aproximativ 40% dintre acestea erau identificabile în rândul unei mulțimi doar pe baza semnăturilor lor unice de semnal. Într-un al doilea experiment, cercetătorii au plasat un receptor la ieșirea dintr-o încăpere mare și au observat semnale Bluetooth provenite de la peste 600 de dispozitive mobile diferite pe parcursul unei singure zile, dintre care 47% au fost identificabile în mod unic.

În concluzie, o persoană care dorește să urmărească un anumit individ ar putea să determine semnătura care este legată de dispozitivul respectiv. În aceste experimente inițiale, cercetătorii au dorit să vadă câte semnături unice pot fi observate, fără a lega în mod direct un dispozitiv de un utilizator. Cu toate acestea, teoretic, un atacator ar putea să meargă în mai multe locații pe care ținta le frecventează și să analizeze semnăturile din acele zone până când identifică una care apare de mai multe ori.

Într-adevăr, odată ce o semnătură a fost asociată cu un dispozitiv, urmărirea unei persoane este posibilă. Cercetătorii au demonstrat acest lucru într-un al treilea experiment, în care locația unui voluntar a fost urmărită în timp ce mai mulți oameni au intrat și ieșit dintr-o casă în care erau zeci de alte dispozitive Bluetooth.

„Rezultatele noastre au arătat faptul că amenințarea este reală: atacul este practic și fezabil. Multe dispozitive mobile au identități Bluetooth unice, care le fac deosebit de vulnerabile la acest tip de atac”, a declarat Bhaskar.

Cu toate acestea, „unicitatea” fiecărui dispozitiv depinde de defectele de fabricație, care vor varia pentru fiecare dispozitiv.

„Unele dispozitive se pot distinge chiar și între mii de alte gadget-uri, iar altele pot fi identificate greșit între zeci de alte dispozitive. Aceasta fiind spuse, un dispozitiv care are o identitate suficient de distinctă poate fi urmărit eficient în condiții wireless”, a declarat Hadi Givehchian, doctorand în cadrul Universității din California, care a condus această lucrare.

Din păcate, unele dispozitive emit semnale chiar și atunci când funcția Bluetooth este dezactivată. O soluție eficientă, dar nu foarte practică, este oprirea completă a dispozitivului. Totuși, poate exista și o altă opțiune.

Givehchian și colegii săi propun implementarea unor dispozitive de variere aleatorii a frecvenței în timp, care ar putea modifica periodic frecvența semnalului și ar face dificilă distingerea semnăturii unice a dispozitivului. În acest scenariu, semnalul este modificat suficient pentru a împiedica atacatorii, dar insuficient pentru a interfera cu comunicațiile. „În prezent, explorăm mecanisme de apărare, pe care producătorii de dispozitive Bluetooth le pot integra în dispozitivele lor pentru a preveni atacuri similare”, a declarat Givehchian.

LĂSAȚI UN MESAJ

Vă rugăm să introduceți comentariul dvs.!
Introduceți aici numele dvs.

Acest site folosește Akismet pentru a reduce spamul. Află cum sunt procesate datele comentariilor tale.