<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    藍牙信號可追蹤智能手機

    VSole2022-06-19 09:26:19

    研究人員首次發現藍牙信號可作為指紋用于追蹤智能手機。

    智能手機、智能手表、健身手環等移動設備常以每分鐘500 藍牙beacon的速率用來傳輸信號。這些beacon可以用于蘋果的“Find My”丟失設備追蹤服務、疫情追蹤APP、連接智能手機到其他設備等。

    藍牙beacon追蹤

    之前研究表明WiFi和其他無線技術中存在無線指紋。加州大學圣地亞哥分校研究人員通過分析證明藍牙信號也可以作為指紋,用于追蹤智能手機設備和個人移動。

    所有無線設備在硬件上都有一定的小瑕疵,而且每個設備都是不同的。這些由于生產制造過程中的意外帶來的結果可以作為設備的指紋來追蹤特定的設備。對于藍牙來說,攻擊者可以使用反追蹤技術,比如持續修改移動設備連接到互聯網絡的地址。與用于追蹤的WiFi信號相比,藍牙beacon信號非常短,使得用于追蹤的指紋不夠精確。因此,研究人員提出一種根據整個藍牙信號來進行追蹤的方法,提出一種算法來估計藍牙信號中2個不同的值,這些值是根據不同藍牙設備中的瑕疵而不同的,可以作為設備的唯一指紋。

    實驗

    研究人員通過現實實驗證明了該追蹤方法的有效性。在第一個實驗中,位于公共場所的162個移動設備中有40%成功被識別。然后將實驗擴展到了2天和647個設備,最終發現47%的設備具有唯一的指紋。

    現實攻擊?

    雖然研究人員證明了藍牙信號的可識別性。但對于現實攻擊來說,溫度、功率、距離都會對設備追蹤帶來影響。因此,攻擊的難度是非常高的。但攻擊的成本非常低,攻擊所需設備成本只需不到200美元。

    應對方法

    為應對這一攻擊,藍牙硬件需要重新設計和替換。但這一方法成本很低,研究人員相信會有更簡單、成本更低的方法。同時,還可以在藍牙設備固件中通過數字信號處理的方式來隱藏藍牙指紋。

    研究人員建議用戶在不使用藍牙連接時禁用藍牙,以停止設備發射藍牙beacon信號。但在部分手機中,禁用藍牙并不會完全停止藍牙beacon信號的發射。在部分蘋果設備中,停止藍牙beacon信號發射的唯一方法就是關鍵。

    相關研究成果已被安全頂會IEEE S&P 2022錄用,論文下載地址:https://cseweb.ucsd.edu/~schulman/docs/oakland22-bletracking.pdf

    參考及來源:https://thehackernews.com/2022/06/researchers-find-bluetooth-signals-can.html

    藍牙智能手機
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    研究人員首次發現藍牙信號可作為指紋用于追蹤智能手機智能手機、智能手表、健身手環等移動設備常以每分鐘500 藍牙beacon的速率用來傳輸信號。這些beacon可以用于蘋果的“Find My”丟失設備追蹤服務、疫情追蹤APP、連接智能手機到其他設備等。
    藍牙幾乎是安全性最差的無線協議,目前市場上銷售的主流高端藍牙耳機幾乎都會泄漏佩戴者的行蹤。
    移動設備的安全性通常高于電腦的安全性,但很多用戶仍然可能被迷惑,智能手機仍然可能被黑客入侵。人們需要注意安全使用手機的一些事項。
    蘋果、Google 和微軟正在發起一項“聯合行動”,目標是“干掉”密碼。主流操作系統供應商希望擴大對 FIDO 聯盟和萬維網聯盟創建的通用無密碼登錄標準的支持。該標準被稱為“多設備 FIDO 憑證”或簡單稱為“Passkey”。新方案并沒有采用一長串字符,而是讓你正在登錄的應用或網站向你的手機推送請求進行身份驗證。
    通過評估這種攻擊在現場的實用性,特別是在咖啡店等繁忙的環境中,我們發現某些設備具有獨特的指紋,因此特別容易受到跟蹤攻擊,而其他設備具有共同的指紋,它們經常會被錯誤識別
    GitLab 通過安全更新修復了帳戶接管高危漏洞 據Bleeping Computer網站6月3日消息,GitLab 為其社區版和企業版產品的多個版本發布了關鍵安全更新,以解決8個漏洞問題,其中一個為賬戶接管的高危漏洞。
    危及全球!數十億WiFi設備的無線芯片架構和協議中存在先天缺陷和漏洞。
    來自Eurecom的研究人員近期分享了六種新型攻擊方式,統稱為"BLUFFS",這些攻擊方式能夠破壞藍牙會話的保密性,使設備容易受到冒充和中間人攻擊(MitM)。
    不同設備上的BrakTooth漏洞 嚴重程度有所區別 此次受到影響的設備總量據信將達到數十億,但具體影響則因設備的底層SoC板與藍牙軟件堆棧而有所區別。研究團隊表示,所有BrakTooth攻擊均可以使用價格低于15美元的市售藍牙設備實現。由于補丁尚未完成,研究團隊表示不打算發布任何概念驗證代碼以重現BrakTooth攻擊。
    藍牙低功耗(BLE,Bluetooth Low Energy)協議在資源受限的設備之間實現高能效的無線通信。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类