一項新的研究發現,使用藍牙的移動設備容易出現故障,可能允許攻擊者追蹤用戶的位置。
這項研究圍繞著藍牙低功耗(BLE)展開,這是一種與藍牙經典(較早一代的藍牙)相比能耗更低的藍牙類型。在智能手表和智能手機上,數十億人依靠這種類型的無線通信進行各種類型的活動,從娛樂和體育到零售和醫療保健。
然而,由于藍牙協議中的一個設計缺陷,用戶的隱私可能會受到威脅,該研究的主要作者美國俄亥俄州立大學計算機科學與工程博士后研究員Yue Zhang(音譯張越)說。張最近在ACM計算機和通信安全會議(ACM CCS 2022)上介紹了這些發現。該研究還在會議上獲得了 "最佳論文 "榮譽獎。
張和他的顧問,俄亥俄州立大學計算機科學與工程教授Zhiqiang Lin(音譯林志強),通過測試50多個市場上的藍牙設備以及四個BLE開發板,證明了這種威脅。他們向藍牙行業的主要利益相關者報告了這一缺陷,包括藍牙特別興趣小組(SIG)(監督藍牙標準開發的組織),硬件供應商,如德州儀器和北歐公司,以及操作系統供應商,如谷歌、蘋果和微軟。
谷歌將他們的發現評為高嚴重度的設計缺陷,并給研究人員頒發了一個錯誤賞金獎。
但好消息是,張越和林志強還開發了一個潛在的解決方案,他們成功地測試了這個問題。
藍牙設備有所謂的MAC地址--一串隨機數字,在網絡上唯一地識別它們。大約每隔20毫秒,空閑的BLE設備就會發出一個信號,向附近的其他設備公布其MAC地址,以便與之連接。
這項研究發現了一個缺陷,它可能允許攻擊者觀察這些設備如何與網絡互動,然后被動或主動地收集和分析數據以破壞用戶的隱私。
張越說:"這是一個新的發現,以前從來沒有人注意到。"我們表明,通過向設備的位置廣播MAC地址,攻擊者可能無法在物理上看到你,但他們會知道你在這個地區。"
研究人員擔心這種情況的原因之一是,捕獲的MAC地址可以部署在所謂的重放攻擊中,這可能使攻擊者能夠監測用戶的行為,跟蹤用戶過去去過的地方,甚至弄清用戶的實時位置。
"藍牙技術聯盟當然也意識到了MAC地址追蹤的威脅,為了保護設備不被不良分子追蹤,自2010年以來一直在使用一種叫做MAC地址隨機化的解決方案。"林志強說。
后來在2014年,藍牙推出了一個名為 "允許列表 "的新功能,只允許被批準的設備連接,并防止私人設備訪問未知設備。但根據該研究,這個允許列表功能實際上為設備追蹤引入了一個側面渠道。
張越和林志強通過創造一種他們稱之為藍牙地址跟蹤(BAT)的新型攻擊策略,證明了新的跟蹤威脅是真實的。研究人員使用定制的智能手機入侵了50多個藍牙設備--其中大部分是他們自己的設備--并表明通過使用BAT攻擊,攻擊者仍然可以鏈接和重放受害者的數據,即使有頻繁的MAC隨機化。
到目前為止,BAT攻擊尚未被擊敗,但該團隊確實創造了一個防御性反措施的原型。他們的解決方案被稱為Securing Address for BLE(SABLE),包括在隨機地址中加入一個不可預測的序列號,基本上是一個時間戳,以確保每個MAC地址只能使用一次,以防止重放攻擊。該研究指出,它成功地阻止了攻擊者與受害者的設備連接。
他們的實驗結果顯示,SABLE只對電池消耗和整體設備性能有輕微影響,但林希望利用新的攻擊及其對策來提高社會的認識。"從這項研究中得到的教訓是,當你在現有設計中添加新功能時,你應該重新審視以前的假設,以檢查它們是否仍然成立。“
2025-05-28 21:29
2025-05-28 21:24
2025-05-28 21:20
2025-05-26 18:37
2025-05-26 18:35
2025-05-22 13:30
2025-05-19 17:48
2025-05-19 17:46
2025-05-19 17:43
2025-05-15 18:47