Jednostavno ažuriranje firmwarea skriva tragove Bluetooth uređaja

Matematika koja stoji iza ovog rješenja prilično je složena, ali sama implementacija srećom nije

Mladen Smrekar četvrtak, 11. srpnja 2024. u 06:00
Testovi su pokazali da bi napadač morao promatrati uređaj neprekidno više od 10 dana kako bi postigao istu razinu točnosti praćenja koju postiže unutar jedne minute bez ažuriranog firmwarea 📷 UC San Diego
Testovi su pokazali da bi napadač morao promatrati uređaj neprekidno više od 10 dana kako bi postigao istu razinu točnosti praćenja koju postiže unutar jedne minute bez ažuriranog firmwarea UC San Diego

Jedinstveni trag koji za sobom ostavlja Bluetooth može se koristiti za praćenje korisnika pametnog telefona, dokazali su istraživači Kalifornijskog sveučilišta u San Diegu u radu predstavljenom prije dvije godine. No, na temelju tog saznanja, isti su istraživači sad razvili i jednostavno ažuriranje firmwarea koje potpuno skriva tragove Bluetootha. Matematika koja stoji iza ovog rješenja, predstavljenog na konferenciji IEEE Security & Privacy 2024. prilično je složena, ali sama implementacija srećom nije. 

Slojevita randomizacija

Mobilni uređaji, uključujući telefone, pametne satove i uređaje za praćenje fitnessa, neprestano odašilju signale koji, naprimjer, omogućavaju praćenje izgubljenog uređaja, ali i povezivanje pametnih telefona s bežičnim slušalicama. Kako bi otežali praćenje uređaja uz pomoć njihovih Bluetooth signala, proizvođači se obično koriste nasumičnom promjenom MAC adrese. Međutim, zbog jedinstvenih hardverskih nesavršenosti to se ne odnosi na tragove fizičkog sloja svojstvene prijenosu svakog uređaja. Ove nesavršenosti u Bluetooth hardveru mogu se koristiti kao trag za praćenje određenog uređaja. 

Arhitektura WiFi/BLE čipseta 📷 UC San Diego
Arhitektura WiFi/BLE čipseta UC San Diego

Nova metoda koristi nekoliko slojeva randomizacije. Prototip ove nove obrane istraživači su ugradili na Texas Instruments CC2640 čipset koji se trenutno koristi u brojnim pametnim uređajima. Testovi su pokazali da bi napadač morao promatrati uređaj neprekidno više od 10 dana kako bi postigao istu razinu točnosti praćenja koju postiže unutar jedne minute bez ažuriranja I.

"To znači da se iz tragova koje ostavlja Bluetooth više ne može otkriti identitet uređaja i da napadaču preostaje samo nasumično nagađanje", objašnjavaju istraživači. "Ne možete pratiti trag telefona čak i ako sjedite tik uz njega, jer se i MAC i PHY identiteti neprestano mijenjaju."

Ova obrana može se uvoditi postupno, zahtijevajući samo modifikaciju softvera na barem jednom široko korištenom Bluetooth Low Energy (BLE) čipsetu, kažu istraživači uvjereni da se da bi ista metoda djelovala i na prikrivanje WiFi tragova.