新聞中心
研究人員首次發(fā)現(xiàn)藍(lán)牙信號可作為指紋用于追蹤智能手機(jī)。

站在用戶的角度思考問題,與客戶深入溝通,找到衡陽網(wǎng)站設(shè)計(jì)與衡陽網(wǎng)站推廣的解決方案,憑借多年的經(jīng)驗(yàn),讓設(shè)計(jì)與互聯(lián)網(wǎng)技術(shù)結(jié)合,創(chuàng)造個(gè)性化、用戶體驗(yàn)好的作品,建站類型包括:成都做網(wǎng)站、成都網(wǎng)站建設(shè)、企業(yè)官網(wǎng)、英文網(wǎng)站、手機(jī)端網(wǎng)站、網(wǎng)站推廣、域名注冊、虛擬主機(jī)、企業(yè)郵箱。業(yè)務(wù)覆蓋衡陽地區(qū)。
智能手機(jī)、智能手表、健身手環(huán)等移動(dòng)設(shè)備常以每分鐘500 藍(lán)牙beacon的速率用來傳輸信號。這些beacon可以用于蘋果的“Find My”丟失設(shè)備追蹤服務(wù)、疫情追蹤APP、連接智能手機(jī)到其他設(shè)備等。
藍(lán)牙beacon追蹤
之前研究表明WiFi和其他無線技術(shù)中存在無線指紋。加州大學(xué)圣地亞哥分校研究人員通過分析證明藍(lán)牙信號也可以作為指紋,用于追蹤智能手機(jī)設(shè)備和個(gè)人移動(dòng)。
所有無線設(shè)備在硬件上都有一定的小瑕疵,而且每個(gè)設(shè)備都是不同的。這些由于生產(chǎn)制造過程中的意外帶來的結(jié)果可以作為設(shè)備的指紋來追蹤特定的設(shè)備。對于藍(lán)牙來說,攻擊者可以使用反追蹤技術(shù),比如持續(xù)修改移動(dòng)設(shè)備連接到互聯(lián)網(wǎng)絡(luò)的地址。與用于追蹤的WiFi信號相比,藍(lán)牙beacon信號非常短,使得用于追蹤的指紋不夠精確。因此,研究人員提出一種根據(jù)整個(gè)藍(lán)牙信號來進(jìn)行追蹤的方法,提出一種算法來估計(jì)藍(lán)牙信號中2個(gè)不同的值,這些值是根據(jù)不同藍(lán)牙設(shè)備中的瑕疵而不同的,可以作為設(shè)備的唯一指紋。
實(shí)驗(yàn)
研究人員通過現(xiàn)實(shí)實(shí)驗(yàn)證明了該追蹤方法的有效性。在第一個(gè)實(shí)驗(yàn)中,位于公共場所的162個(gè)移動(dòng)設(shè)備中有40%成功被識別。然后將實(shí)驗(yàn)擴(kuò)展到了2天和647個(gè)設(shè)備,最終發(fā)現(xiàn)47%的設(shè)備具有唯一的指紋。
現(xiàn)實(shí)攻擊?
雖然研究人員證明了藍(lán)牙信號的可識別性。但對于現(xiàn)實(shí)攻擊來說,溫度、功率、距離都會(huì)對設(shè)備追蹤帶來影響。因此,攻擊的難度是非常高的。但攻擊的成本非常低,攻擊所需設(shè)備成本只需要不到200美元。
應(yīng)對方法
為應(yīng)對這一攻擊,藍(lán)牙硬件需要重新設(shè)計(jì)和替換。但這一方法成本很低,研究人員相信會(huì)有更簡單、成本更低的方法。同時(shí),還可以在藍(lán)牙設(shè)備固件中通過數(shù)字信號處理的方式來隱藏藍(lán)牙指紋。
研究人員建議用戶在不適用藍(lán)牙連接時(shí)禁用藍(lán)牙,以停止設(shè)備發(fā)射藍(lán)牙beacon信號。但在部分手機(jī)中,禁用藍(lán)牙并不會(huì)完全停止藍(lán)牙beacon信號的發(fā)射。在部分蘋果設(shè)備中,停止藍(lán)牙beacon信號發(fā)射的唯一方法就是關(guān)鍵。
相關(guān)研究成果已被安全頂會(huì)IEEE S&P 2022錄用,論文下載地址:https://cseweb.ucsd.edu/~schulman/docs/oakland22-bletracking.pdf。
本文翻譯自:https://thehackernews.com/2022/06/researchers-find-bluetooth-signals-can.html如若轉(zhuǎn)載,請注明原文地址。
當(dāng)前題目:藍(lán)牙信號可追蹤智能手機(jī)
標(biāo)題URL:http://m.fisionsoft.com.cn/article/dpehhsi.html


咨詢
建站咨詢
