Bebizonyították: működik, amitől a pandémia alatt terjedő kontaktkövető alkalmazásoknál féltek a kiberbiztonsági szakértők. A Bluetooth-képes eszközök jelentős része alkalmas arra, hogy tulajdonosának mozgását nagy pontossággal kövessék. A problémának a San Diegó-i Kaliforniai Egyetem egy kutatócsapata járt utána. Az általuk kidolgozott módszer nagy szakértelmet igényel, ellenben nem eszközigényes.
A Bluetooth-kapcsolatra képes eszközök percenként nagyjából 500 jelet bocsátanak ki folyamatosan, amelyek alapján bármelyik mozgása nyomon követhető. (Hasonló elvet követ az Apple Find My szolgáltatása is, amely egyes szakértők szerint egy globális megfigyelő hálózat alapja is lehet.) A különböző hordozható és viselhető eszközök (mobiltelefonok, laptopok, okosórák, fitneszkarkötők, vezeték nélküli fülhallgatók stb.) ugyanis egyedi, "ujjlenyomatként" értelmezhető mintájú jeleket bocsátanak ki. A Wi-Fi-nél és más vezeték nélküli technológiáknál is van ilyen, de a Bluetooth jóval elterjedtebb, ráadásul nagyon pontos követést tesz lehetővé.
A kutatócsapat a San Francisó-i IEEE Security & Privacy konferencián bemutatott módszere egy érdekes jelenségre épül: a gyártás során fellépő véletlen eltérésekre. Mint az egyetem honlapján megjelent beszámoló írja, minden vezeték nélküli eszköz hardverében vannak olyan apró gyártási anomáliák, amelyek minden egyes eszköznél egyedi módon befolyásolják az adatkapcsolatot. A támadók ezeket az egyedi eltéréseket azonosíthatják, az eszköz egyedi ujjlenyomatként alkalmazhatják, hogy kijátsszák az elterjedtebb nyomkövetés elleni technikákat.
Nem triviális, de megérheti az energiát
A Bluetooth-on keresztül nehezebb a nyomkövetés, mint a Wi-Fi kapcsolatnál: míg a Wi-Fi jelek egy hosszú preambulumot tartalmaznak (amely például a kapcsolat felépítésekor a készülékek közötti szinkronizációt biztosítja), ami pontosabb azonosítást tesz lehetővé. A Bluetooth-jel preambulum része rendkívül rövid, pontatlanná téve az azonosítást. Ezért a csapat nem a preambulumot, hanem a teljes Bluetooth-jelet figyelte. Egy erre a célra fejlesztett algoritmussal azonosították az eszköz jeleiben az egyedi eltéréseket.
A módszer működött: a véletlenszerűen kiválasztott és megfigyelt eszközök közel felét sikerült egyértelműen azonosítani a gyártásból eredő anomáliák alapján. Egy önkéntes kísérleti alany mozgását pedig nagy pontossággal követhették nyomon.
A módszer alkalmazását nehezíti (és ez javítja a védekezés lehetőségét), hogy a támadónak számos eseti paraméterrel kell számolnia. Az egyes eszközök más-más erősségű jelet bocsátanak ki, és ez befolyásolja, hogy milyen távolságról lehet valakit megfigyelni. De olyan tényezők is számítanak, mint a környezet hőmérséklete, mert annak hatására megváltozhat a Bluetooth-ujjlenyomat.
Egy ilyen támadás végrehajtása egyelőre nagyon speciális szakértelmet igényel, így a kutatók nem tartják valószínűnek, hogy a módszer széles körben elterjed. Bizonyos célpontok esetében azonban valószínűleg megéri a befektetett energia. A támadás végrehajtása egyébként nem eszközigényes, a kísérleti rendszer még 200 dollárba sem került. A módszer adatlopásra nem alkalmas.
Újra kellene gondolni a Bluetooth-hardverek tervezését
A kutatók verdiktje ugyanakkor egyértelmű: idő kérdése, hogy a hekkerek az övéknél egyszerűbb és hatásosabb módszereket találjanak. Szerintük újra kellene gondolni a Bloetooth-eszközök tervezését. Jelenleg egy hardverszintű védelmen dolgoznak. Egyelőre csak az eszköz kikapcsolása nyújt megfelelő védelmet, a Bluetooth letiltása nem, mert a vezérlő utána is bocsát ki azonosítható jeleket.
A NIS2-megfelelőség néhány technológiai aspektusa
A legtöbb vállalatnál a megfeleléshez fejleszteni kell a védelmi rendszerek kulcselemeit is.
CIO KUTATÁS
TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?
Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »
Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak