Les erreurs matérielles donnent au chipset Bluetooth des empreintes digitales uniques • Registre

Des chercheurs de l’Université de San Diego en Californie ont montré pour la première fois que chaque signal Bluetooth possède une empreinte digitale individuelle traçable.

Dans un article présenté lors de la conférence IEEE sur la sécurité et la confidentialité du mois dernier, les chercheurs ont écrit que les bons outils peuvent également être utilisés pour surveiller les signaux Bluetooth.

Cependant, il existe des barrières technologiques et de connaissances qu’un criminel devrait surmonter aujourd’hui pour suivre une personne via les signaux Bluetooth de ses appareils, ont-ils écrit.

“Il nous est simplement venu à l’esprit alors [Bluetooth Low Energy] “Les balises de suivi sans fil peuvent poser des risques importants pour la vie privée”, ont écrit les chercheurs.

Les chercheurs des départements d’informatique et d’ingénierie et de génie électrique et informatique de l’école ont souligné les applications ajoutées par les gouvernements aux appareils Apple iOS et Android pendant la pandémie COVID-19 qui envoient des signaux Bluetooth continus, ou balises. efforts de contact.

D’autres exemples incluent la balise BLE que Microsoft et Apple ont ajoutée à leurs systèmes d’exploitation pour des fonctionnalités telles que le suivi des appareils perdus, la connexion de smartphones à des appareils sans fil tels que des écouteurs ou des haut-parleurs sans fil et une commutation plus fluide des appareils pour les utilisateurs.

“En conséquence, les balises BLE sont désormais répandues sur de nombreuses plates-formes mobiles, y compris les téléphones, les ordinateurs portables et les montres intelligentes”, ont-ils écrit.

Selon l’article, ces dispositifs transmettent en continu des signaux à un rythme d’environ 500 balises par minute. Pour répondre aux problèmes de sécurité et de confidentialité, de nombreuses applications de proximité BLE utilisent des mesures telles que l’anonymisation cryptographique d’un appareil mobile et l’inversion périodique de ses balises. Ils cryptent régulièrement l’adresse MAC de l’appareil, tandis que les applications COVID-19 contact-tracingtheregister.com modifient les identifiants afin que les récepteurs ne puissent pas relier les balises d’un même appareil.

Selon les chercheurs, une personne peut surmonter ces obstacles en prenant ses empreintes digitales sur une couche inférieure de l’appareil. Des recherches antérieures ont montré que les émetteurs sans fil Wi-Fi, par exemple, ont subi par inadvertance de petits défauts de fabrication propres à chaque appareil.

Des chercheurs de l’UC San Diego ont découvert que des lacunes similaires dans les émetteurs Bluetooth créent des distorsions qui peuvent être utilisées pour créer une empreinte digitale unique similaire. Les empreintes digitales peuvent être utilisées pour surveiller les appareils et donc leurs utilisateurs.

Cela signifie que ce n’est pas un processus facile.

Un attaquant devrait d’abord isoler une cible afin de capturer une empreinte digitale via des communications sans fil et découvrir les caractéristiques uniques de la couche physique de l’émetteur Bluetooth de l’appareil. Après cela, ils devraient placer le récepteur à l’endroit où se trouve l’appareil et lui permettre de renifler passivement les transmissions Bluetooth de la cible.

“Ils sauront quand l’appareil cible est proche du récepteur s’il capture un ou plusieurs paquets qui correspondent à l’empreinte digitale de la couche physique de la cible”, ont écrit les chercheurs.

“Plus un appareil BLE transmet souvent, plus il est probable qu’un attaquant résistera à la transmission au passage de l’utilisateur. De plus, plus la technique d’empreinte digitale est précise, mieux l’attaquant sera en mesure de distinguer la cible des autres appareils à proximité. .”

Pour ce faire, un attaquant doit disposer d’un récepteur radio capable d’enregistrer des signaux radio bruts. Les chercheurs ont averti qu’un appareil de loisir à 150 $ pourrait faire l’affaire.

De plus, les chercheurs ont dû créer un algorithme pour le travail. Les signaux Wi-Fi ont une séquence longue et connue appelée “préambule”, mais les signaux Bluetooth sont très courts.

L’algorithme ignore le préambule Bluetooth et évalue à la place deux valeurs différentes pour l’ensemble du signal. Ici, vous pouvez trouver des défauts et identifier une empreinte digitale unique.

Les chercheurs ont développé un ensemble d’outils d’empreintes digitales et de méthodologies associées qu’ils ont utilisées pour évaluer le nombre d’appareils mobiles pouvant être détectés dans les lieux publics, tels que les cafés et les couloirs publics. Un test a montré que 40 % des 162 appareils détectés étaient identifiables par leurs empreintes digitales uniques ; la deuxième expérience a identifié 47 % des 647 appareils mobiles.

Dans un autre test, ils ont surveillé un volontaire qui avait un iPhone alors qu’il entrait et sortait de chez lui pendant une heure. En simulant une attaque, ils ont pu traquer la personne la plupart du temps.

Mais quiconque essaie de suivre une personne via les signaux Bluetooth de son appareil mobile est confronté à des défis. Ceux-ci incluent le fait que les appareils Bluetooth ont des chipsets différents, chacun avec une application matérielle différente, et certains appareils ont des transmissions Bluetooth plus faibles que d’autres. De plus, la température peut affecter l’empreinte Bluetooth. Les chercheurs ont également noté que l’attaquant avait besoin de connaissances technologiques pour ce faire.

Les appareils “peuvent être similaires à d’autres appareils de la même marque et du même modèle. Ou ils peuvent même ne pas avoir certaines caractéristiques d’identification s’ils sont conçus avec une architecture radio à faible puissance”, ont-ils écrit.

“En évaluant le caractère pratique de cette attaque sur le terrain, en particulier dans les endroits très fréquentés comme les cafés, nous avons constaté que certains appareils ont des empreintes digitales uniques et sont donc particulièrement vulnérables au suivi des attaques. D’autres ont des empreintes digitales communes – ils sont souvent mal identifiés.”

En conséquence, les appareils mobiles peuvent être surveillés via ces signaux Bluetooth et l’équipement nécessaire n’est pas trop cher. “Mais la capacité de l’attaquant à suivre une cible spécifique est essentiellement une question de chance”, ont écrit les chercheurs. ®

Leave a Comment