Исследование раскрывает новую угрозу безопасности и конфиденциальности устройств Bluetooth

Прочитано: 543 раз(а)


Новое исследование показало, что мобильные устройства, использующие Bluetooth, подвержены сбоям, которые могут позволить злоумышленникам отслеживать местоположение пользователя.

Исследование вращается вокруг Bluetooth Low Energy (BLE), типа Bluetooth, который потребляет меньше энергии по сравнению с Bluetooth Classic (более раннее поколение Bluetooth). На умных часах и смартфонах миллиарды людей полагаются на этот тип беспроводной связи для всех видов деятельности, от развлечений и спорта до розничной торговли и здравоохранения.

Тем не менее, из-за конструктивного недостатка в протоколе Bluetooth конфиденциальность пользователей может оказаться под угрозой, сказал Юэ Чжан, ведущий автор исследования и научный сотрудник в области компьютерных наук и инженерии в Университете штата Огайо. Недавно Чжан представил свои выводы на конференции ACM по компьютерной и коммуникационной безопасности (ACM CCS 2022). Исследование также получило почетное упоминание «лучшая статья» на конференции.

Чжан и его советник Чжицян Лин, профессор компьютерных наук и инженерии в штате Огайо, доказали наличие угрозы, протестировав более 50 доступных на рынке устройств Bluetooth, а также четыре платы разработки BLE. Они сообщили об уязвимости основным заинтересованным сторонам в отрасли Bluetooth, в том числе Bluetooth Special Interest Group (SIG) (организация, которая наблюдает за разработкой стандартов Bluetooth), поставщикам оборудования, таким как Texas Instruments и Nordic, и поставщикам операционных систем, таким как Google, Apple. и Майкрософт.

Google оценил их результаты как серьезный недостаток дизайна и наградил исследователей наградой за обнаружение ошибок.

Но хорошая новость заключается в том, что Чжан и Линь также разработали потенциальное решение проблемы, которое они успешно протестировали.

Устройства Bluetooth имеют так называемые MAC-адреса — строку случайных чисел, которые однозначно идентифицируют их в сети. Примерно раз в 20 миллисекунд бездействующее BLE-устройство отправляет сигнал, уведомляющий о своем MAC-адресе, другим соседним устройствам, к которым оно может подключиться.

В исследовании выявлена ​​уязвимость, которая может позволить злоумышленникам наблюдать за тем, как эти устройства взаимодействуют с сетью, а затем пассивно или активно собирать и анализировать данные, чтобы нарушить конфиденциальность пользователя.

«Это новая находка, которую раньше никто не замечал», — сказал Чжан. «Мы показываем, что, передавая MAC-адрес местонахождению устройства, злоумышленник может физически не видеть вас, но он будет знать, что вы находитесь в этом районе».

Одна из причин, по которой исследователи обеспокоены таким сценарием, заключается в том, что захваченный MAC-адрес может быть использован в так называемой повторной атаке, которая может позволить злоумышленнику отслеживать поведение пользователя, отслеживать, где пользователь был в прошлом, или даже определить местонахождение пользователя в реальном времени.

«Bluetooth SIG, безусловно, была осведомлена об угрозе отслеживания MAC-адресов, и для защиты устройств от отслеживания злоумышленниками с 2010 года используется решение, называемое рандомизацией MAC-адресов», — сказал Лин.

Позже, в 2014 году, Bluetooth представил новую функцию под названием «список разрешенных», которая позволяет подключать только утвержденные устройства и предотвращает доступ частных устройств к неизвестным. Но, согласно исследованию, эта функция белого списка фактически представляет собой побочный канал для отслеживания устройств.

Чжан и Лин доказали, что новая угроза отслеживания реальна, создав новую стратегию атаки, которую они назвали отслеживанием адресов Bluetooth (BAT). Исследователи использовали настроенный смартфон для взлома более 50 гаджетов Bluetooth, большинство из которых были их собственными устройствами, и показали, что, используя атаки BAT, злоумышленник может связать и воспроизвести данные жертвы даже при частой рандомизации MAC-адресов.

На данный момент атаки BAT не побеждены, но команда создала прототип защитной контрмеры. Их решение, называемое безопасным адресом для BLE (SABLE), включает в себя добавление непредсказуемого порядкового номера, по сути, временной метки, к рандомизированному адресу, чтобы гарантировать, что каждый MAC-адрес может использоваться только один раз для предотвращения повторной атаки. В исследовании отмечается, что ему удалось помешать злоумышленникам подключиться к устройствам жертвы.

Результаты их эксперимента показали, что SABLE лишь незначительно влияет на потребление батареи и общую производительность устройства, но Лин надеется использовать новую атаку и меры противодействия ей для повышения осведомленности сообщества. «Урок, извлеченный из этого исследования, заключается в том, что когда вы добавляете новые функции в существующие проекты, вы должны пересмотреть предыдущие предположения, чтобы проверить, остаются ли они в силе».

Исследование опубликовано в Proceedings of the 2022 ACM SIGSAC Conference on Computer and Communications Security.

Исследование раскрывает новую угрозу безопасности и конфиденциальности устройств Bluetooth



Новости партнеров