Categories: Lifestyle

Dispozitivele mobile care folosesc Bluetooth ar putea permite hackerilor să acceseze locația utilizatorului

Potrivit unui nou studiu, dispozitivele mobile care folosesc Bluetooth sunt vulnerabile la o eroare care ar putea permite hackerilor să acceseze locația utilizatorului.

Cercetarea s-a concentrat pe Bluetooth Low Energy (BLE), un tip de Bluetooth care utilizează mai puțină energie decât clasicul Bluetooth (un tip inventat mai devreme).

Pe acest tip de comunicare wireless se bazează miliarde de oameni pentru toate tipurile de activități desfășurate prin ceasuri inteligente și smartphone-uri.

Dar, datorită unui defect de proiectare în protocolul Bluetooth, confidențialitatea utilizatorilor ar putea fi în pericol, a declarat Yue Zhang, autorul principal al studiului și cercetător postdoctoral în domeniul științei și ingineriei informatice la Universitatea de Stat din Ohio, SUA.

Concluziile privind securitatea computerelor și a comunicațiilor

Recent, Zhang a prezentat concluziile, la Conferința ACM, privind securitatea computerelor și a comunicațiilor (ACM CCS 2022). De asemenea, studiul a primit, o mențiune de onoare pentru „cea mai bună lucrare” în cadrul conferinței.

Aceste dispositive au ceea ce se numesc adrese MAC, un șir de numere aleatorii care identifică dispozitivele în mod unic într-o rețea. O dată la fiecare 20 de milisecunde, un dispozitiv BLE inactiv trimite un semnal prin care își anunță adresa MAC către alte dispozitive din apropiere cu care s-ar putea conecta.

În cadrul studiului a fost identificat un defect care ar putea permite atacatorilor să observe modul în care aceste dispozitive interacționează cu rețeaua, iar apoi să colecteze și să analizeze datele pentru a încălca confidențialitatea unui utilizator.

În acest context, Zhang a declarat că „aceasta este o descoperire nouă, pe care nimeni nu a mai observat-o până acum. Demonstrăm că, prin transmiterea unei adrese MAC la locația dispozitivului, hackerii pot ști atunci când te afli în zonă”.

Oamenii de știință sunt îngrijorați

Unul dintre motivele pentru care cercetătorii sunt îngrijorați de un astfel de scenariu este acela că o adresă MAC accesată ar putea permite hackerului să monitorizeze comportamentele utilizatorului, să urmărească unde a fost utilizatorul în trecut sau chiar să afle locația în timp real a utilizatorului.

Potrivit lui Lin, „Bluetooth SIG a fost cu siguranță conștient de amenințarea legată de urmărirea adreselor MAC, iar pentru a proteja dispozitivele de urmărirea de către actorii răi, din 2010 a fost utilizată o soluție”.

Apoi, în anul 2014, Bluetooth a introdus o nouă funcție numită „allowlist”, care, exact asta face (permite doar conectarea dispozitivelor aprobate și împiedică dispozitivele private să acceseze dispozitive necunoscute).

Dar, potrivit studiului, această funcție introduce, de fap,t un canal secundar pentru urmărirea dispozitivelor.

Cum poate accesa un hacker datele utilizatorului

Cei doi cercetători, Zhang și Lin, au dovedit că noua amenințare este reală prin crearea unei noi strategii de atac pe care au numit Bluetooth Address Tracking (BAT).

Ei au folosit un smartphone personalizat pentru a intra în peste 50 de gadgeturi Bluetooth (majoritatea fiind propriile lor dispositive) și au arătat că, prin utilizarea atacurilor BAT, un atacator ar putea în continuare să lege și să redea datele victimei.

În prezent, atacurile BAT sunt de neînvins, dar echipa a creat un prototip de contramăsuri defensive.

Soluția lor, denumită Securing Address for BLE (SABLE), implică adăugarea unui număr de secvență imprevizibil la adresa vizată, pentru a se asigura că fiecare adresă MAC poate fi utilizată doar o singură dată. Studiul a menționat că a reușit să împiedice cu succes atacatorii să se conecteze la dispozitivele victimei.

Rezultatele experimentului au arătat că SABLE (Securing Address for BLE) afectează doar puțin consumul bateriei și performanța generală a dispozitivului.

Lin spear, totuși, să folosească noul atac și contramăsura pentru a crește gradul de conștientizare în comunitate.

„Lecția învățată din acest studiu este că, atunci când adăugați noi caracteristici la design-urile existente, ar trebui să revizuiți ipotezele anterioare pentru a verifica dacă acestea sunt încă valabile”, a declarat Lin, potrivit techxplore.com.

Beatrise Braha

Recent Posts

Trump acuză imigranții străini că își fac o armată secretă. „Nu îi vom lăsa să ne ia țara”

Candidatul republican la președinție, Donald Trump, a făcut joi declarații controversate. Acesta a susținut că…

3 zile ago

APIA a început să facă plățile! Crescătorii de animale primesc 322 de milioane de lei

Crescătorii de porci și păsări vor primi un sprijin financiar de peste 322 de milioane…

3 zile ago

Prețurile carburanților rămân constante! Cât plătesc românii pentru benzină și motorină

Prețurile carburanților au rămas constante în ultimele două zile.  Românii plătesc același preț pentru un…

3 zile ago

Noi creșteri salariale pentru bugetari în 2024! Câți bani primesc în plus

Guvernul oferă posibilitatea unor bugetari să-și mărească salariul de bază cu peste 50%. Alți bugetari…

3 zile ago

Cod galben de vreme rea! ANM anunță ce zone sunt afectate

Administrația Națională de Meteorologie a emis un cod galben de vreme rea pentru mai multe…

3 zile ago

Pensiile pot fi înghețate! Avertismentul analiștilor

România se confruntă cu un avertisment serios din partea Comisiei Europene. Țara este în pericol…

3 zile ago

This website uses cookies.