2022-06-17 08:26 科技日报
科技日报讯 (记者刘霞)美国加州大学圣地亚哥分校的科学家首次证明,智能手机不断发出的蓝牙信号具有独特的“指纹”,可用来跟踪手机和用户轨迹。研究团队在近期于奥克兰举行的电气与电子工程师协会(IEEE)安全与隐私会议上公布了这一研究结果。
手机、智能手表等移动设备,以500个信标/分钟的速度不断传输蓝牙信标。苹果手机的“查找”(Find My)丢失设备跟踪服务、新冠病毒追踪程序等都利用了这些信标。之前的研究表明,无线“指纹”存在于WiFi和其他无线技术中,最新研究表明,蓝牙也存在这种无线“指纹”。
研究人员解释说,所有无线设备的硬件都有一些小的制造缺陷,相当于一种“指纹”,是制造过程中偶然产生的副产品。蓝牙硬件中的这些缺陷会导致独特的失真,这种失真可以用作跟踪特定设备的“指纹”。不过,通过蓝牙信号跟踪单个设备并不简单。原因在于,WiFi信号的前导序列很长,而蓝牙信标的前导序列非常短,因此之前为WiFi构建的“指纹”技术对蓝牙追踪无用。
为此,研究人员不依赖前导序列,而是查看整个蓝牙信号,开发了一种算法,可以估计蓝牙信号中的两个不同值,这些值根据蓝牙硬件中的缺陷而变化,为研究人员提供了设备的唯一“指纹”。
研究人员通过实验评估了他们的跟踪方法。在第一个实验中,在公共场所(例如咖啡店)看到的162个移动设备中,有40%的设备是唯一可识别的。随后他们扩大实验规模,两天观察了647台移动设备,发现47%的设备具有独特的“指纹”。
研究人员指出,攻击者要想借此攻击设备面临几个挑战:环境温度的变化可能会改变蓝牙的“指纹”;某些设备会发送功率不同的蓝牙信号,影响这些设备可以被跟踪的距离。而且,新方法要求攻击者具有极高的专业知识,因此不太可能对公众构成广泛威胁。
不过,他们也提醒道,蓝牙跟踪可能适用于大量设备,且可以使用低于200美元的设备进行攻击。要想解决这一问题,必须对蓝牙硬件进行重新设计和更换,但他们目前正在研究更简单的解决方案,比如通过处理蓝牙设备固件中的数字信号来隐藏蓝牙“指纹”。
科技日报讯 (记者刘霞)美国加州大学圣地亚哥分校的科学家首次证明,智能手机不断发出的蓝牙信号具有独特的“指纹”,可用来跟踪手机和用户轨迹。研究团队在近期于奥克兰举行的电气与电子工程师协会(IEEE)安全与隐私会议上公布了这一研究结果。
手机、智能手表等移动设备,以500个信标/分钟的速度不断传输蓝牙信标。苹果手机的“查找”(Find My)丢失设备跟踪服务、新冠病毒追踪程序等都利用了这些信标。之前的研究表明,无线“指纹”存在于WiFi和其他无线技术中,最新研究表明,蓝牙也存在这种无线“指纹”。
研究人员解释说,所有无线设备的硬件都有一些小的制造缺陷,相当于一种“指纹”,是制造过程中偶然产生的副产品。蓝牙硬件中的这些缺陷会导致独特的失真,这种失真可以用作跟踪特定设备的“指纹”。不过,通过蓝牙信号跟踪单个设备并不简单。原因在于,WiFi信号的前导序列很长,而蓝牙信标的前导序列非常短,因此之前为WiFi构建的“指纹”技术对蓝牙追踪无用。
为此,研究人员不依赖前导序列,而是查看整个蓝牙信号,开发了一种算法,可以估计蓝牙信号中的两个不同值,这些值根据蓝牙硬件中的缺陷而变化,为研究人员提供了设备的唯一“指纹”。
研究人员通过实验评估了他们的跟踪方法。在第一个实验中,在公共场所(例如咖啡店)看到的162个移动设备中,有40%的设备是唯一可识别的。随后他们扩大实验规模,两天观察了647台移动设备,发现47%的设备具有独特的“指纹”。
研究人员指出,攻击者要想借此攻击设备面临几个挑战:环境温度的变化可能会改变蓝牙的“指纹”;某些设备会发送功率不同的蓝牙信号,影响这些设备可以被跟踪的距离。而且,新方法要求攻击者具有极高的专业知识,因此不太可能对公众构成广泛威胁。
不过,他们也提醒道,蓝牙跟踪可能适用于大量设备,且可以使用低于200美元的设备进行攻击。要想解决这一问题,必须对蓝牙硬件进行重新设计和更换,但他们目前正在研究更简单的解决方案,比如通过处理蓝牙设备固件中的数字信号来隐藏蓝牙“指纹”。