Urządzenia Bluetooth mogą zagrażać naszej prywatności. Na szczęście badacze, oprócz wykazania problemu, znaleźli od razu jego rozwiązanie
Głośniki, smartwatche, opaski sporotwe, słuchawki bezprzewodowe – to tylko kilka przykładów mobilnych urządzeń, z którymi możemy łączyć się przez Bluetooth, a które coraz więcej osób ma w swoim domu. Oczywiście do tego należy doliczyć również smartfony, ale o tym chyba już nawet nie trzeba wspominać. Użyteczność takich sprzętów z roku na rok jest coraz większa, jednak kiedy my skupiamy się na dodatkowych funkcjach, niewiele uwagi poświęca się innej kwestii – zabezpieczeniom.
Czytaj też: Polacy kupują, oszuści polują. CERT Polska mówi jasno: nie mamy pojęcia o zagrożeniach w sieci
Właśnie temu zostało poświęcone nowe badanie, które wraz z zespołem przeprowadził Yue Zhang, doktor informatyki i inżynierii na Uniwersytecie Stanowym Ohio. Wyniki jego pracy zostały też niedawno przedstawione na konferencji ACM poświęconej bezpieczeństwu komputerów i komunikacji ( ACM CCS 2022 ). Naukowiec przetestował 50 urządzeń Bluetooth dostępnych na rynku (tutaj warto zaznaczyć, że badanie dotyczyło urządzeń obsługujących BLE – Bluetooth Low Energy). Celem eksperymentu było wykazanie, że urządzenia mogą zagrozić naszej prywatności.
Podczas testów udowodniono, że z powodu wady konstrukcyjnej protokołu Bluetooth zagrożenie jest realne. Wszystko rozbija się o adresy MAC, które mają urządzenia Bluetooth. Jest to ciąg lodowych liczb, dzięki którym można te urządzenia zidentyfikować w sieci. Raz na ok. 20 milisekund bezczynne urządzenie wysyła sygnał ze swoim adresem MAC innym pobliskim urządzeniom, z którymi może się połączyć. Niestety, ten sam sygnał mogą obserwować cyberprzestępcy, dzięki czemu mogą poznać schemat interakcji z siecią, a następnie zbierać i analizować pozyskane dane w celu naruszenia prywatności właściciela urządzenia. W efekcie można w ten sposób nie tylko monitorować zachowania użytkownika, ale też śledzić jego przeszłą, a nawet teraźniejszą lokalizację.
To nowe odkrycie, którego nikt wcześniej nie zauważył. Pokazujemy, że wysyłając adres MAC do lokalizacji urządzenia, osoba atakująca może nie być w stanie cię fizycznie zobaczyć, ale będzie wiedziała, że jesteś w okolicy – powiedział Zhang.
Zhang i jego doradca, Zhiqiang Lin, stworzyli nową strategię ataku, którą nazwali Bluetooth Address Tracking (BAT). Włamali się na ponad 50 gadżetów Bluetooth wykorzystując do tego specjalnie spersonalizowany smartfon. Eksperyment wykazał, że stosując tego typu ataki, można odtwarzać dane ofiar nawet wówczas, gdy adres MAC jest często zmieniany.
Czytaj też: Black Friday 2022 – zobacz najlepsze promocje
Na szczęście badacze nie ograniczyli się tylko do wykazania problemu, bo opracowali również jego potencjalne rozwiązanie, które zresztą pomyślnie przetestowali. Nazwali je Securing Address for BLE (SABLE) i w gruncie rzeczy polega na dodaniu czegoś w rodzaju znacznika czasowego do losowego adresu, przez co w efekcie każdy adres MAC będzie używany tylko raz. Dodatkowo wykazano również, że SABLE ma tylko nieznaczny wpływ na ogólną wydajność urządzenia i jego zużycie baterii.
Błąd, a także sposób jego rozwiązania, zostały już zgłoszone do głównych graczy na rynku Bluetooth i czas pokaże, w jaki sposób firmy wykorzystają nowe informacje.