A San Diegó-i Kaliforniai Egyetem kutatói szerint akkor is nyomon lehet követni a Bluetooth-kapcsolatra képes eszközöket, ha a Bluetooth-t letiltják.

Bebizonyították: működik, amitől a pandémia alatt terjedő kontaktkövető alkalmazásoknál féltek a kiberbiztonsági szakértők. A Bluetooth-képes eszközök jelentős része alkalmas arra, hogy tulajdonosának mozgását nagy pontossággal kövessék. A problémának a San Diegó-i Kaliforniai Egyetem egy kutatócsapata járt utána. Az általuk kidolgozott módszer nagy szakértelmet igényel, ellenben nem eszközigényes.

A Bluetooth-kapcsolatra képes eszközök percenként nagyjából 500 jelet bocsátanak ki folyamatosan, amelyek alapján bármelyik mozgása nyomon követhető. (Hasonló elvet követ az Apple Find My szolgáltatása is, amely egyes szakértők szerint egy globális megfigyelő hálózat alapja is lehet.) A különböző hordozható és viselhető eszközök (mobiltelefonok, laptopok, okosórák, fitneszkarkötők, vezeték nélküli fülhallgatók stb.) ugyanis egyedi, "ujjlenyomatként" értelmezhető mintájú jeleket bocsátanak ki. A Wi-Fi-nél és más vezeték nélküli technológiáknál is van ilyen, de a Bluetooth jóval elterjedtebb, ráadásul nagyon pontos követést tesz lehetővé.

A kutatócsapat a San Francisó-i IEEE Security & Privacy konferencián bemutatott módszere egy érdekes jelenségre épül: a gyártás során fellépő véletlen eltérésekre. Mint az egyetem honlapján megjelent beszámoló írja, minden vezeték nélküli eszköz hardverében vannak olyan apró gyártási anomáliák, amelyek minden egyes eszköznél egyedi módon befolyásolják az adatkapcsolatot. A támadók ezeket az egyedi eltéréseket azonosíthatják, az eszköz egyedi ujjlenyomatként alkalmazhatják, hogy kijátsszák az elterjedtebb nyomkövetés elleni technikákat.

Nem triviális, de megérheti az energiát

A Bluetooth-on keresztül nehezebb a nyomkövetés, mint a Wi-Fi kapcsolatnál: míg a Wi-Fi jelek egy hosszú preambulumot tartalmaznak (amely például a kapcsolat felépítésekor a készülékek közötti szinkronizációt biztosítja), ami pontosabb azonosítást tesz lehetővé. A Bluetooth-jel preambulum része rendkívül rövid, pontatlanná téve az azonosítást. Ezért a csapat nem a preambulumot, hanem a teljes Bluetooth-jelet figyelte. Egy erre a célra fejlesztett algoritmussal azonosították az eszköz jeleiben az egyedi eltéréseket.

A módszer működött: a véletlenszerűen kiválasztott és megfigyelt eszközök közel felét sikerült egyértelműen azonosítani a gyártásból eredő anomáliák alapján. Egy önkéntes kísérleti alany mozgását pedig nagy pontossággal követhették nyomon.

A módszer alkalmazását nehezíti (és ez javítja a védekezés lehetőségét), hogy a támadónak számos eseti paraméterrel kell számolnia. Az egyes eszközök más-más erősségű jelet bocsátanak ki, és ez befolyásolja, hogy milyen távolságról lehet valakit megfigyelni. De olyan tényezők is számítanak, mint a környezet hőmérséklete, mert annak hatására megváltozhat a Bluetooth-ujjlenyomat.

Egy ilyen támadás végrehajtása egyelőre nagyon speciális szakértelmet igényel, így a kutatók nem tartják valószínűnek, hogy a módszer széles körben elterjed. Bizonyos célpontok esetében azonban valószínűleg megéri a befektetett energia. A támadás végrehajtása egyébként nem eszközigényes, a kísérleti rendszer még 200 dollárba sem került. A módszer adatlopásra nem alkalmas.

Újra kellene gondolni a Bluetooth-hardverek tervezését

A kutatók verdiktje ugyanakkor egyértelmű: idő kérdése, hogy a hekkerek az övéknél egyszerűbb és hatásosabb módszereket találjanak. Szerintük újra kellene gondolni a Bloetooth-eszközök tervezését. Jelenleg egy hardverszintű védelmen dolgoznak. Egyelőre csak az eszköz kikapcsolása nyújt megfelelő védelmet, a Bluetooth letiltása nem, mert a vezérlő utána is bocsát ki azonosítható jeleket.

Biztonság

Bug bounty programot hirdetett a legaktívabb hekkercsoport

Nem ismert sérülékenységek felfedezéséért általában az érintett cégek szoktak fizetni biztonsági szakembereknek. Ebben az esetben viszont egy bűnözői csoport ajánlott díjazást azoknak, akik hajlandók velük együttműködni.
 
Éltek már vissza a bankkártyaadataival? Ha nem, akkor azt nagy valószínűséggel egy csalásfelderítő rendszernek köszönheti.

a melléklet támogatója a Balasys

A Világgazdasági Fórum figyelmeztetése szerint jelentős szakadék tátong a C-szintű vezetők és az információbiztonságért felelős részlegek helyzetértékelése között.

A járvány üzleti vezetőt csinált a CIO-kból

Az EU Tanácsa szerint összeegyeztethető a backdoor és a biztonság. Az ötlet alapjaiban hibás. Pfeiffer Szilárd fejlesztő, IT-biztonsági szakértő írása.
Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizenegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2022 Bitport.hu Média Kft. Minden jog fenntartva.