Van desenvolupar un mètode per identificar i rastrejar telèfons mitjançant senyals Bluetooth 

Un grup d'investigadors de la Universitat de Califòrnia a San Diego ha desenvolupat un mètode per identificar dispositius mòbils mitjançant els senyals inviades per aire mitjançant Bluetooth Low Energy (BLE) i utilitzades per receptors Bluetooth passius per detectar quan hi ha nous dispositius dins de l'abast.

Depenent de la implementació, els senyals de balisa s'envien a una freqüència d'aproximadament 500 vegades per minut i, tal com van concebre els creadors de l'estàndard, són completament anonimitzats i no es poden fer servir per vincular un usuari.

"Això és important perquè al món d'avui Bluetooth representa una amenaça més significativa, ja que és un senyal sense fil freqüent i constant emès des de tots els nostres dispositius mòbils personals", va dir Nishant Bhaskar, Ph.D. estudiant del Departament d'Informàtica i Enginyeria d'UC San Diego i un dels principals autors de l'article.

En realitat, la situació va ser diferent i, quan s'envia, el senyal es distorsiona sota la influència de les característiques que sorgeixen durant la producció de cada xip individual. Aquestes distorsions, que són úniques i constants per a cada dispositiu, es poden detectar utilitzant transceptors programables típics (SDR, Software Defined Radio).

El problema es manifesta en xips combinats que combinen la funcionalitat de Wi-Fi i Bluetooth, utilitzen un oscil·lador mestre comú i diversos components analògics que funcionen en paral·lel, les fluctuacions del qual en la producció condueixen a l'asimetria en fase i amplitud. El cost total de l'equip d'atac s'estima en aproximadament 200 dòlars. Els exemples de codi per extreure etiquetes úniques d'un senyal interceptat es publiquen a GitHub.

“La curta durada dóna una empremta dactilar inexacta, cosa que fa que les tècniques anteriors no siguin útils per al seguiment de Bluetooth”, va dir Hadi Givehchian, també Ph.D. en ciències informàtiques d'UC San Diego. estudiant i autor principal de larticle.

A la pràctica, la característica identificada permet identificar el dispositiu, independentment de l'ús dels mitjans de protecció contra la identificació, com l'aleatorització d'adreces MAC. Per a iPhone, el rang de recepció d'etiquetes, suficient per a la identificació, va ser de 7 metres, amb l'aplicació de traça de contactes COVID-19 activa. Per a dispositius Android, cal més proximitat per a la identificació.

Es van dur a terme diversos experiments per confirmar el treball del mètode a la pràctica en llocs públics com cafeteries.

Durant el primer experiment, es van analitzar 162 dispositius, dels quals el 40% van poder generar identificadors únics. En el segon experiment es van estudiar 647 dispositius mòbils i es van generar identificadors únics per al 47%. En conclusió, es va demostrar la possibilitat d'utilitzar els identificadors generats per rastrejar el moviment dels dispositius dels voluntaris que van acceptar participar a l'experiment.

Els investigadors també exploren si el mètode que van desenvolupar podria aplicar-se a altres tipus de dispositius.

Totes les formes de comunicació avui dia són sense fil i estan en risc”, va dir Dinesh Bharadia, professor del Departament d'Enginyeria Elèctrica i Informàtica de UC San Diego i un dels autors principals de l'article. “Estem treballant per construir defenses a nivell de maquinari per a possibles atacs”.

Els investigadors van notar que simplement deshabilitar Bluetooth no necessàriament impedeix que tots els telèfons emetin balises Bluetooth.

Per exemple, encara s'emeten balises en apagar Bluetooth des del centre de control a la pantalla inicial d'alguns dispositius Apple. “Fins on sabem, l'única cosa que definitivament atura les balises Bluetooth és apagar el telèfon”

Els investigadors també van notar diversos problemes que en dificulten la identificació. Per exemple, els paràmetres del senyal de la balisa es veuen afectats pels canvis de temperatura, i la distància de recepció de l'etiqueta es veu afectada pels canvis a la intensitat del senyal Bluetooth aplicada a alguns dispositius.

Per bloquejar el mètode d'identificació en qüestió, es proposa filtrar el senyal a nivell de microprogramari al xip Bluetooth o utilitzar mètodes especials de protecció de maquinari. Deshabilitar Bluetooth no sempre és suficient, ja que alguns dispositius (com els telèfons intel·ligents d'Apple) continuen enviant senyals fins i tot quan Bluetooth està apagat, i cal apagar completament el dispositiu per bloquejar l'enviament.

Finalment si estàs interessat en poder conèixer més a l'respecte, pots consultar els detalls al següent enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.