A San Diegó-i Kaliforniai Egyetem kutatói szerint akkor is nyomon lehet követni a Bluetooth-kapcsolatra képes eszközöket, ha a Bluetooth-t letiltják.

Bebizonyították: működik, amitől a pandémia alatt terjedő kontaktkövető alkalmazásoknál féltek a kiberbiztonsági szakértők. A Bluetooth-képes eszközök jelentős része alkalmas arra, hogy tulajdonosának mozgását nagy pontossággal kövessék. A problémának a San Diegó-i Kaliforniai Egyetem egy kutatócsapata járt utána. Az általuk kidolgozott módszer nagy szakértelmet igényel, ellenben nem eszközigényes.

A Bluetooth-kapcsolatra képes eszközök percenként nagyjából 500 jelet bocsátanak ki folyamatosan, amelyek alapján bármelyik mozgása nyomon követhető. (Hasonló elvet követ az Apple Find My szolgáltatása is, amely egyes szakértők szerint egy globális megfigyelő hálózat alapja is lehet.) A különböző hordozható és viselhető eszközök (mobiltelefonok, laptopok, okosórák, fitneszkarkötők, vezeték nélküli fülhallgatók stb.) ugyanis egyedi, "ujjlenyomatként" értelmezhető mintájú jeleket bocsátanak ki. A Wi-Fi-nél és más vezeték nélküli technológiáknál is van ilyen, de a Bluetooth jóval elterjedtebb, ráadásul nagyon pontos követést tesz lehetővé.

A kutatócsapat a San Francisó-i IEEE Security & Privacy konferencián bemutatott módszere egy érdekes jelenségre épül: a gyártás során fellépő véletlen eltérésekre. Mint az egyetem honlapján megjelent beszámoló írja, minden vezeték nélküli eszköz hardverében vannak olyan apró gyártási anomáliák, amelyek minden egyes eszköznél egyedi módon befolyásolják az adatkapcsolatot. A támadók ezeket az egyedi eltéréseket azonosíthatják, az eszköz egyedi ujjlenyomatként alkalmazhatják, hogy kijátsszák az elterjedtebb nyomkövetés elleni technikákat.

Nem triviális, de megérheti az energiát

A Bluetooth-on keresztül nehezebb a nyomkövetés, mint a Wi-Fi kapcsolatnál: míg a Wi-Fi jelek egy hosszú preambulumot tartalmaznak (amely például a kapcsolat felépítésekor a készülékek közötti szinkronizációt biztosítja), ami pontosabb azonosítást tesz lehetővé. A Bluetooth-jel preambulum része rendkívül rövid, pontatlanná téve az azonosítást. Ezért a csapat nem a preambulumot, hanem a teljes Bluetooth-jelet figyelte. Egy erre a célra fejlesztett algoritmussal azonosították az eszköz jeleiben az egyedi eltéréseket.

A módszer működött: a véletlenszerűen kiválasztott és megfigyelt eszközök közel felét sikerült egyértelműen azonosítani a gyártásból eredő anomáliák alapján. Egy önkéntes kísérleti alany mozgását pedig nagy pontossággal követhették nyomon.

A módszer alkalmazását nehezíti (és ez javítja a védekezés lehetőségét), hogy a támadónak számos eseti paraméterrel kell számolnia. Az egyes eszközök más-más erősségű jelet bocsátanak ki, és ez befolyásolja, hogy milyen távolságról lehet valakit megfigyelni. De olyan tényezők is számítanak, mint a környezet hőmérséklete, mert annak hatására megváltozhat a Bluetooth-ujjlenyomat.

Egy ilyen támadás végrehajtása egyelőre nagyon speciális szakértelmet igényel, így a kutatók nem tartják valószínűnek, hogy a módszer széles körben elterjed. Bizonyos célpontok esetében azonban valószínűleg megéri a befektetett energia. A támadás végrehajtása egyébként nem eszközigényes, a kísérleti rendszer még 200 dollárba sem került. A módszer adatlopásra nem alkalmas.

Újra kellene gondolni a Bluetooth-hardverek tervezését

A kutatók verdiktje ugyanakkor egyértelmű: idő kérdése, hogy a hekkerek az övéknél egyszerűbb és hatásosabb módszereket találjanak. Szerintük újra kellene gondolni a Bloetooth-eszközök tervezését. Jelenleg egy hardverszintű védelmen dolgoznak. Egyelőre csak az eszköz kikapcsolása nyújt megfelelő védelmet, a Bluetooth letiltása nem, mert a vezérlő utána is bocsát ki azonosítható jeleket.

Biztonság

Ördögi körbe kerülhettek az MI-fejlesztők

Az MI-robbanás üzletileg egyre inkább fenntarthatatlannak tűnik, és a kritikusok szerint szükségszerű összeomláshoz vezet, mert a technológia eredményei nem támasztják majd alá az elkerülhetetlen áremeléseket.
 
A kompromittált rendszerek, a dark weben felbukkanó ügyféladatok vagy a zsarolóvírus-kampányok következményei már a vezérigazgatói és pénzügyi igazgatói irodában csapódnak le – jogi, reputációs és üzleti szinten is. Lehet és kell is védekezni ellene.
Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2025 Bitport.hu Média Kft. Minden jog fenntartva.