系統(tǒng)下載、安裝、激活,就到系統(tǒng)天地來!

所在位置: 首頁 — IT資訊 — 業(yè)界

藍(lán)牙被爆隱患:Windows/iOS/macOS系統(tǒng)易被識別和追蹤

作者:系統(tǒng)天地 日期:2019-07-18

從1994年最早的藍(lán)牙技術(shù)誕生,發(fā)展至今已經(jīng)研發(fā)到第五代藍(lán)牙版本。對于我們而言,藍(lán)牙這樣一個不起眼的小功能,開啟的時候還會出現(xiàn)耗電的情況發(fā)生。對于藍(lán)牙,用戶基本都是靠藍(lán)牙進(jìn)行音樂、圖片、電子書等文件的傳輸。這也是藍(lán)牙最基礎(chǔ)的功能了,但是就是這樣一個小功能,卻被曝出了大隱患!

根據(jù)波士頓大學(xué)的最新研究,藍(lán)牙通信協(xié)議中的安全漏洞有可能允許惡意行為者跟蹤和識別來自Apple和微軟的設(shè)備。 包括Mac,iPhone,iPad和Apple Watch在內(nèi)的Apple設(shè)備受到影響,微軟平板電腦和筆記本電腦也受到影響。Android設(shè)備不受影響。

 

藍(lán)牙被爆隱患

 

該漏洞影響包括 iPhone / iPad / Apple Watch / MacBook,以及微軟平板與筆記本電腦在內(nèi)的諸多設(shè)備。值得慶幸的是,Android 設(shè)備并未受到影響。

在這篇題為《追蹤匿名藍(lán)牙設(shè)備》的研究論文(PDF)中,其宣稱許多藍(lán)牙設(shè)備都存在著 MAC 地址。

即便有隨機(jī) MAC 地址的選項(xiàng),但他們發(fā)現(xiàn)了可以繞過這一層的方法,以實(shí)現(xiàn)對特定設(shè)備的永久性監(jiān)控。

識別令牌通常與 MAC 地址搭配使用,而 David Starobinski 和 Johannes Becker 開發(fā)的“地址攜帶”新算法,能夠利用有效載荷的異步特性和地址變化,來實(shí)現(xiàn)超越設(shè)備地址隨機(jī)化的追蹤方案。

其寫到,該算法無需消息解密、或已任何方式破壞藍(lán)牙的安全性,因其完全基于公共、未加密的‘廣播流量’(advertising traffic)。

這項(xiàng)研究主要針對 2010 年引入的低功耗藍(lán)牙規(guī)范(同樣被用于藍(lán)牙 5.0),在實(shí)驗(yàn)室中,研究人員建立了基于蘋果和微軟設(shè)備的測試平臺,以分析 BLE 廣播頻道和標(biāo)準(zhǔn)藍(lán)牙接近度內(nèi)的‘廣告事件’。

測試期間,研究人員使用了 Xianjun Jiao 的 BTLE 軟件套件和定制版本的嗅探器。通過被動收集一段時間內(nèi)的廣告事件和日志文件,分析相關(guān)信息并引出顯示設(shè)備 ID 令牌的數(shù)據(jù)結(jié)構(gòu)。

研究指出,多數(shù)計(jì)算機(jī)和智能手機(jī)操作系統(tǒng)都會默認(rèn)實(shí)施 MAC 地址的隨機(jī)化,以防止被長期被動追蹤,因?yàn)橛谰脴?biāo)識符是不會被廣播的。

然而研究人員在運(yùn)行 Windows 10、iOS 或 macOS 的設(shè)備上發(fā)現(xiàn),系統(tǒng)會定期發(fā)送包含自定義數(shù)據(jù)結(jié)構(gòu)的廣告事件,它們會被用于與 BLE 范圍內(nèi)其它設(shè)備 / 特定平臺的交互。

結(jié)果就是,通過為攻擊者提供所謂的“臨時 / 次要偽裝身份”數(shù)據(jù),研究人員可以通過算法篩出這些標(biāo)識符,實(shí)現(xiàn)規(guī)避地址隨機(jī)化的設(shè)備追蹤。

有趣的是,這一缺陷并不影響 Android 設(shè)備,因?yàn)樵撘苿硬僮飨到y(tǒng)不會不間斷地發(fā)送廣告信息。相反,Android SDK 會掃描附近的廣播,而不是持續(xù)地暴露自身。

研究人員總結(jié)道:“如果不改變老舊的算法策略,任何定期發(fā)布廣播信息的數(shù)據(jù)設(shè)備都會受到影響”。

預(yù)計(jì) 2019 至 2022 年間,藍(lán)牙設(shè)備數(shù)量會從 42 億增加到 52 億。想要在未加密的通信信道上建立反追蹤方法,將是至關(guān)重要的。