Проучване разкрива нова заплаха за сигурността и поверителността на Bluetooth устройствата

Newswise – Кълъмбъс, Охайо – Ново проучване установява, че мобилните устройства, които използват Bluetooth, са уязвими към пропуск, който може да позволи на нападателите да проследят местоположението на потребителя.

Изследването е за Bluetooth Low Energy (BLE), който е вид Bluetooth, който използва по-малко енергия в сравнение с Bluetooth Classic (по-ранно поколение на Bluetooth). Милиарди хора разчитат на смарт часовници и смартфони, на този тип безжична връзка за всякакви дейности, от развлечения и спорт до търговия на дребно и здравеопазване.

Въпреки това, поради дефект в дизайна на Bluetooth протокола, поверителността на потребителите може да бъде изложена на риск Юе Чангводещ автор на изследването и постдокторант в Компютърни науки и инженерство в Държавния университет на Охайо. Джан наскоро представи констатациите на конференцията на ACM за компютърна сигурност и комуникации (ACM CCS 2022). Проучването също получи „Най-добър доклад“ и почетно споменаване на конференцията.

Джан и неговия съветник, qiang lin, Професорът по компютърни науки и инженерство в щата Охайо доказа заплахата, като тества повече от 50 Bluetooth устройства, налични на пазара, както и четири BLE платки за разработка. Те съобщиха за грешката на ключови заинтересовани страни в Bluetooth индустрията, включително Bluetooth Special Interest Group (SIG) (организацията, която наблюдава разработването на Bluetooth стандарти), доставчици на хардуер като Texas Instruments и Nordic и доставчици на операционни системи като Google, Apple и Microsoft. Google класифицира техните открития като сериозен дефект в дизайна и даде на изследователите награда за грешки.

Но добрата новина е, че Джан и Лин също разработиха потенциално решение на проблема, което тестваха успешно.

Bluetooth устройствата имат нещо, наречено MAC адреси – низ от произволни числа, който ги идентифицира уникално в мрежата. Приблизително веднъж на всеки 20 милисекунди неактивно BLE устройство изпраща сигнал, съобщавайки своя MAC адрес на други близки устройства, с които може да комуникира.

Проучването идентифицира пропуск, който може да позволи на нападателите да наблюдават как тези устройства взаимодействат с мрежата и след това пасивно или активно да събират и анализират данни, за да нарушат поверителността на потребителите.

„Това е ново откритие, което никой не беше забелязал преди“, каза Джан. „Ние показваме, че чрез излъчване на MAC адреса до местоположението на устройството, нападателят може да не е в състояние да ви види физически, но знае, че сте в района.“

Една от причините изследователите да се тревожат за подобен сценарий е, че заловеният MAC адрес може да бъде разгърнат в така наречената атака за повторение, която може да позволи на атакуващия да наблюдава поведението на потребителя, да проследява миналото на потребителя или дори да открива местоположението на потребителя в реално време.

„Bluetooth SIG със сигурност е бил информиран за заплахата за проследяване на MAC адреси и за да защити устройствата от проследяване от лоши участници, те използват решение, наречено рандомизиране на MAC адреси от 2010 г.“, каза Лин.

По-късно през 2014 г. Bluetooth въведе нова функция, наречена „списък с разрешени“, която позволява само на оторизирани устройства да се свързват и не позволява на частни устройства да имат достъп до неизвестни устройства. Но според проучването тази функция за разрешен списък всъщност предлага страничен канал за проследяване на устройства.

Джан и Лин доказаха, че новата заплаха за проследяване е реална, като създадоха нова стратегия за атака, която нарекоха Bluetooth Address Tracking (BAT). Изследователите са използвали персонализиран смартфон, за да хакнат повече от 50 Bluetooth джаджи – предимно техни собствени устройства – и са показали, че с BAT атаки, нападателят все още може да се свърже и да възпроизвежда данни на жертвата, дори при многократно рандомизиране на MAC системата.

Досега атаките на BAT не са победени, но екипът е създал прототип на отбранителна мярка за противодействие. Наречено BLE’s Secure Address (SABLE), тяхното решение включва добавяне на неочакван пореден номер, по същество клеймо за време, към произволния адрес, за да се гарантира, че всеки MAC адрес може да се използва само веднъж, за да се предотврати атака с повторение. Проучването показва, че е успяло успешно да попречи на нападателите да се свържат с устройствата на жертвата.

Резултатите от техния експеримент показаха, че SABLE само леко засяга консумацията на батерията и цялостната производителност на устройството, но Лин се надява да използва новата атака и нейните контрамерки, за да повиши осведомеността в общността. „Поуката от това проучване е, че когато добавяте нови функции към съществуващи дизайни, трябва да преразгледате предишни предположения, за да проверите дали все още важат.“

Тази работа беше подкрепена от Националната научна фондация.

#