回覆列表
  • 1 # cnBeta

    其聲稱,藍芽通訊協議中的一個缺陷,或導致使用現代裝置的使用者洩露身份憑證,導致其易被識別和追蹤。

    別有用心者可藉此實現對使用者的監視,配備藍芽模組的 Windows 10、iOS 和 macOS 裝置均受到影響。

    (截圖 via ZDNet)

    該漏洞影響包括 iPhone / iPad / Apple Watch / MacBook,以及微軟平板與膝上型電腦在內的諸多裝置。值得慶幸的是,Android 裝置並未受到影響。

    在這篇題為《追蹤匿名藍芽裝置》的研究論文(PDF)中,其宣稱許多藍芽裝置都存在著 MAC 地址。

    即便有隨機 MAC 地址的選項,但他們發現了可以繞過這一層的方法,以實現對特定裝置的永久性監控。

    識別令牌通常與 MAC 地址搭配使用,而 David Starobinski 和 Johannes Becker 開發的“地址攜帶”新演算法,能夠利用有效載荷的非同步特性和地址變化,來實現超越裝置地址隨機化的追蹤方案。

    其寫到,該演算法無需訊息解密、或已任何方式破壞藍芽的安全性,因其完全基於公共、未加密的‘廣播流量’(advertising traffic)。

    這項研究主要針對 2010 年引入的低功耗藍芽規範(同樣被用於藍芽 5.0),在實驗室中,研究人員建立了基於蘋果和微軟裝置的測試平臺,以分析 BLE 廣播頻道和標準藍芽接近度內的‘廣告事件’。

    測試期間,研究人員使用了 Xianjun Jiao 的 BTLE 軟體套件和定製版本的嗅探器。透過被動收集一段時間內的廣告事件和日誌檔案,分析相關資訊並引出顯示裝置 ID 令牌的資料結構。

    研究指出,多數計算機和智慧手機作業系統都會預設實施 MAC 地址的隨機化,以防止被長期被動追蹤,因為永久識別符號是不會被廣播的。

    然而研究人員在執行 Windows 10、iOS 或 macOS 的裝置上發現,系統會定期傳送包含自定義資料結構的廣告事件,它們會被用於與 BLE 範圍內其它裝置 / 特定平臺的互動。

    結果就是,透過為攻擊者提供所謂的“臨時 / 次要偽裝身份”資料,研究人員可以透過演算法篩出這些識別符號,實現規避地址隨機化的裝置追蹤。

    有趣的是,這一缺陷並不影響 Android 裝置,因為該移動作業系統不會不間斷地傳送廣告資訊。相反,Android SDK 會掃描附近的廣播,而不是持續地暴露自身。

    研究人員總結道:“如果不改變老舊的演算法策略,任何定期釋出廣播資訊的資料裝置都會受到影響”。

    預計 2019 至 2022 年間,藍芽裝置數量會從 42 億增加到 52 億。想要在未加密的通訊通道上建立反追蹤方法,將是至關重要的。

  • 中秋節和大豐收的關聯?
  • 關於書香一路的名言?