Lifestyle

Dispozitivele mobile care folosesc Bluetooth ar putea permite hackerilor să acceseze locația utilizatorului

Dispozitivele mobile care folosesc Bluetooth ar putea permite hackerilor să acceseze locația utilizatorului
techxplore.com

Potrivit unui nou studiu, dispozitivele mobile care folosesc Bluetooth sunt vulnerabile la o eroare care ar putea permite hackerilor să acceseze locația utilizatorului.

Cercetarea s-a concentrat pe Bluetooth Low Energy (BLE), un tip de Bluetooth care utilizează mai puțină energie decât clasicul Bluetooth (un tip inventat mai devreme).

Pe acest tip de comunicare wireless se bazează miliarde de oameni pentru toate tipurile de activități desfășurate prin ceasuri inteligente și smartphone-uri.

Dar, datorită unui defect de proiectare în protocolul Bluetooth, confidențialitatea utilizatorilor ar putea fi în pericol, a declarat Yue Zhang, autorul principal al studiului și cercetător postdoctoral în domeniul științei și ingineriei informatice la Universitatea de Stat din Ohio, SUA.

Concluziile privind securitatea computerelor și a comunicațiilor

Recent, Zhang a prezentat concluziile, la Conferința ACM, privind securitatea computerelor și a comunicațiilor (ACM CCS 2022). De asemenea, studiul a primit, o mențiune de onoare pentru „cea mai bună lucrare” în cadrul conferinței.

Aceste dispositive au ceea ce se numesc adrese MAC, un șir de numere aleatorii care identifică dispozitivele în mod unic într-o rețea. O dată la fiecare 20 de milisecunde, un dispozitiv BLE inactiv trimite un semnal prin care își anunță adresa MAC către alte dispozitive din apropiere cu care s-ar putea conecta.

În cadrul studiului a fost identificat un defect care ar putea permite atacatorilor să observe modul în care aceste dispozitive interacționează cu rețeaua, iar apoi să colecteze și să analizeze datele pentru a încălca confidențialitatea unui utilizator.

În acest context, Zhang a declarat că „aceasta este o descoperire nouă, pe care nimeni nu a mai observat-o până acum. Demonstrăm că, prin transmiterea unei adrese MAC la locația dispozitivului, hackerii pot ști atunci când te afli în zonă”.

Oamenii de știință sunt îngrijorați

Unul dintre motivele pentru care cercetătorii sunt îngrijorați de un astfel de scenariu este acela că o adresă MAC accesată ar putea permite hackerului să monitorizeze comportamentele utilizatorului, să urmărească unde a fost utilizatorul în trecut sau chiar să afle locația în timp real a utilizatorului.

Potrivit lui Lin, „Bluetooth SIG a fost cu siguranță conștient de amenințarea legată de urmărirea adreselor MAC, iar pentru a proteja dispozitivele de urmărirea de către actorii răi, din 2010 a fost utilizată o soluție”.

Apoi, în anul 2014, Bluetooth a introdus o nouă funcție numită „allowlist”, care, exact asta face (permite doar conectarea dispozitivelor aprobate și împiedică dispozitivele private să acceseze dispozitive necunoscute).

Dar, potrivit studiului, această funcție introduce, de fap,t un canal secundar pentru urmărirea dispozitivelor.

Cum poate accesa un hacker datele utilizatorului

Cei doi cercetători, Zhang și Lin, au dovedit că noua amenințare este reală prin crearea unei noi strategii de atac pe care au numit Bluetooth Address Tracking (BAT).

Ei au folosit un smartphone personalizat pentru a intra în peste 50 de gadgeturi Bluetooth (majoritatea fiind propriile lor dispositive) și au arătat că, prin utilizarea atacurilor BAT, un atacator ar putea în continuare să lege și să redea datele victimei.

În prezent, atacurile BAT sunt de neînvins, dar echipa a creat un prototip de contramăsuri defensive.

Soluția lor, denumită Securing Address for BLE (SABLE), implică adăugarea unui număr de secvență imprevizibil la adresa vizată, pentru a se asigura că fiecare adresă MAC poate fi utilizată doar o singură dată. Studiul a menționat că a reușit să împiedice cu succes atacatorii să se conecteze la dispozitivele victimei.

Rezultatele experimentului au arătat că SABLE (Securing Address for BLE) afectează doar puțin consumul bateriei și performanța generală a dispozitivului.

Lin spear, totuși, să folosească noul atac și contramăsura pentru a crește gradul de conștientizare în comunitate.

„Lecția învățată din acest studiu este că, atunci când adăugați noi caracteristici la design-urile existente, ar trebui să revizuiți ipotezele anterioare pentru a verifica dacă acestea sunt încă valabile”, a declarat Lin, potrivit techxplore.com.