Josiah02 发表于 2024-7-11 08:39:38

简单的固件更新即可完全隐藏设备的蓝牙指纹

  智能手机独特的蓝牙指纹可用于追踪设备用户——迄今为止。一组研究人员开发了一种简单的固件更新,可以完全隐藏蓝牙指纹,从而消除这一漏洞。
  该方法是由加州大学圣地亚哥分校的研究人员团队开发的。该团队在2022 年 IEEE 安全与隐私会议上发表的一项研究中发现了蓝牙指纹造成的漏洞。两年后,他们在2024 年 IEEE 安全与隐私会议上介绍了针对此漏洞的修复方法。更新本身背后的数学很复杂,但实现并不复杂。
  “我们假设了最强的攻击,即一个国家类型的攻击者,他们会知道我们使用哪种算法。但他们还是失败了,”该论文的资深作者之一、加州大学圣地亚哥分校计算机科学与工程系教员亚伦·舒尔曼 (Aaron Schulman) 说。
  移动设备(包括手机、智能手表和健身追踪器)不断发送信号(称为蓝牙信标),速度约为每分钟 500 个信标。这些信标可实现 Apple 的“查找我的设备”等功能(一项用于查找丢失设备的追踪服务)以及 COVID-19 追踪应用程序;并将智能手机连接到无线耳机等其他设备。
  目前,智能手机公司采用的方法是随机更改手机的身份,即 MAC 地址,以使设备难以通过蓝牙信号进行跟踪。然而,由于独特的硬件缺陷,这无法解决每个设备传输中固有的物理层指纹问题。
  所有无线设备在用于发射这些信标的硬件上都存在微小的制造缺陷,这些信标是每个设备独有的。这些指纹是制造过程中的意外副产品。蓝牙硬件中的这些缺陷会导致独特的失真,可用作指纹来跟踪特定设备。
  研究人员开发的方法采用了多层随机化。这种方法的本质很复杂,但它有点像使用多层隐形眼镜来掩盖一个人原本的眼睛颜色——并反复随机地切换这些层。这种方法很难推断出一个人真正的眼睛颜色——无论原来的颜色实际上是什么。
  加州大学圣地亚哥分校的研究人员在德州仪器 CC2640 芯片组上实现了这种新防御的原型,该芯片组目前用于许多智能设备,例如健身追踪器、标签和照明系统。他们分析了影响实际场景中跟踪和指纹识别攻击成功率的不同参数的影响。他们的测试结果表明,攻击者必须连续观察设备 10 天以上才能达到与无需固件更新一分钟内即可达到的相同跟踪精度。
  “这意味着指纹对于攻击者推断设备身份不再有用,最佳攻击者只能做出随机猜测,”该论文的资深作者之一,加州大学圣地亚哥分校电气与计算机工程系教员 Dinesh Bharadia 教授说。
  他补充道:“即使你就坐在手机旁边,你也无法追踪手机的指纹,因为 MAC 和 PHY 身份都在不断变化。”
  研究人员目前正在寻找能够将这项技术融入其芯片组的行业合作伙伴。
  “这种防御措施可以逐步推广,只需要对至少一种广泛使用的低功耗蓝牙芯片组进行软件修改,”论文第一作者、加州大学圣地亚哥分校计算机科学与工程系博士生 Hadi Givehchian 表示。“但为了广泛部署这种防御措施,我们需要与蓝牙芯片制造商合作。”
  该团队还认为,该方法可以混淆 WiFi 指纹。

页: [1]
查看完整版本: 简单的固件更新即可完全隐藏设备的蓝牙指纹