ADVERTISEMENT
智慧型手機獨特的藍牙指紋,一直到現在,都可以被用來追蹤設備的使用者。 現在一組研究人員開發了一個簡單的韌體更新,可以完全隱藏藍牙指紋,進而消除漏洞。
這個方法由加州大學聖地牙哥分校的一組研究人員開發。 該團隊在 2022 年 IEEE 安全與隱私會議上發表的一項研究中發現了由藍牙指紋引起的漏洞。 兩年後,他們在 2024 年 IEEE 安全與隱私會議上提出了解決此漏洞的方法。更新背後的數學原理很複雜,但實施起來並不困難。
「我們假設了遇到了最強大的攻擊,是一個來自國家等級的攻擊者,這個攻擊者知道我們所使用的演算法。即便如此,他們仍然失敗了,」論文的資深作者之一、加州大學聖地牙哥分校計算機科學與工程系教師亞倫‧舒爾曼(Aaron Schulman)說道。
包括手機、智慧型手錶和健身追蹤器在內的行動裝置以大約每分鐘 500 個信標的速度不斷傳輸訊號,即藍牙信標。 這些信標支援 Apple 的「Find My」等功能——一種尋找遺失設備的追蹤服務以及 COVID-19 追蹤應用程式; 並將智慧型手機連接到無線耳機等其他設備。
目前智慧型手機公司採取的方法是隨機更改手機的身份,即 MAC 位址,使設備難以透過其藍牙訊號被追蹤。 然而,這並未解決每個設備傳輸中由於獨特的硬體缺陷而固有的物理層指紋問題。
所有無線裝置在用於發射這些信標的硬體中都存在小的製造缺陷,這些缺陷對於每個裝置來說都是獨一無二的。 這些指紋是製造過程中的意外副產品。 藍牙硬體中的這些缺陷會導致獨特的失真,可以用作追蹤特定設備的指紋。
研究人員開發的方法使用了多層隨機化。 這種方法的性質很複雜,但有點像使用多層隱形眼鏡來遮蓋一個人的原始眼睛顏色——並重複隨機切換這些層。 無論實際的原始顏色是什麼,這種方法會都很難推斷出此人真實的眼睛顏色。
加州大學聖地牙哥分校的研究人員在目前用於許多智慧型裝置(例如健身追蹤器、標籤和照明系統)的德州儀器 CC2640 晶片組上實現了這種新防禦的原型。 他們分析了不同參數對實際場景中追蹤和指紋辨識設備的攻擊成功率的影響。 他們的測試結果表明,攻擊者必須連續觀察一個設備超過 10 天以上,才能達到在沒有韌體更新的情況下一分鐘內即可達到的相同追蹤精度。
「這意味著指紋不再對攻擊者有用,無法推斷設備的身份,而最優秀的攻擊者幾乎無法做得比隨機猜測更好,」該論文的資深作者之一、加州大學聖地牙哥分校電氣和計算機工程系教授迪奈許·巴拉迪亞 (Dinesh Bharadia) 說。
「即使你坐在手機旁邊,你也無法追蹤手機的指紋,因為 MAC 和 PHY 身份都在不斷變化,」他補充道。
「這種防禦可以逐步推出,只需要在至少一個廣泛使用的藍牙低功耗晶片組上進行軟體修改,」該論文的第一作者、加州大學聖地牙哥分校電腦科學與工程系博士生哈迪·吉夫奇安(Hadi Givehchian)說。 「但為了廣泛部署這種防禦措施,我們需要與藍牙晶片製造商合作。」
該團隊還相信該方法可以混淆 WiFi 指紋。
▲2022 年,加州大學聖地牙哥分校的一組工程師首次證明,我們手機不斷發出的藍牙訊號具有獨特的指紋,可用於追蹤個人行蹤。 2024 年,他們發布了該漏洞的修復程式。
請注意!留言要自負法律責任,相關案例層出不窮,請慎重發文!