Prywatność w Bluetooth Low Energy to tylko pobożne życzenia. Każdy może śledzić właścicieli smart-urządzeń

Prywatność w Bluetooth Low Energy to tylko pobożne życzenia. Każdy może śledzić właścicieli smart-urządzeń

Prywatność w Bluetooth Low Energy to tylko pobożne życzenia. Każdy może śledzić właścicieli smart-urządzeń
26.05.2015 16:24, aktualizacja: 26.05.2015 19:29

Wraz z upowszechnianiem się rozmaitych smart-urządzeń, rośniepopularność standardu Bluetooth Low Energy (BLE) – bez niegotrudno byłoby zrealizować oszczędną energetycznie komunikacjębezprzewodową. Mało kto jednak zdaje sobie sprawę z tego, że BLEpozwala na coś jeszcze – czyni z tych wszystkich smart-zegarkówopaski śledzące, za pomocą których łatwo namierzyć nasze ruchy.

Firma Context Information Security przeprowadziła badania nadrealnym stosowaniem najlepszych praktyk, opisanych przez branżowestowarzyszenie Bluetooth SIG, zrzeszające ponad 25 tys. producentówurządzeń stosujących ten standard krótkozasięgowej komunikacjiradiowej. Wygląda na to, że najlepsze praktyki zostały spisane poto, by ładnie wyglądały na stronie internetowej – w praktycealbo są niepoprawnie wdrażane, albo całkowicie ignorowane. Cogorsze, nie dotyczy to tylko najtańszych opasek fitness, ale teżflagowych smartfonów, takich jak iPhone 6.

Nadajniki Bluetooth Low Energy powinny zapewniać pewien poziommaskowania identyfikatorów użytkowników. Podobnie jak inneprotokoły sieciowe, BLE rozpoznaje urządzenia po ich adresie MAC.Jako jednak że urządzenia te rozgłaszają nieustannie swojątożsamość (bez tego nie mogłyby działać np. iBeacony Apple'a),dowolne narzędzie logujące pakiety rozgłoszeniowe może zostaćwykorzystane do śledzenia określonego urządzenia. W takichpakietach znajdziemy nazwę sprzętu (np. Garmin Vivosmart 3228792),uniwersalny identyfikator producenta i właśnie swój adres MAC.

Według oficjalnej specyfikacji, urządzenia BLE muszą miećprzynajmniej jeden adres publiczny lub losowy. Adresy losowe mogąbyć albo statycznymi adresami generowanymi na dane uruchomienieurządzenia, albo prywatnymi adresami, dostępnymi jedynie dlaurządzeń dysponujących odpowiednim kluczem. Taki prywatny adres mauniemożliwić napastnikowi wykazanie, że ciągi losowo generowanychadresów MAC naszego urządzenia przynależą do tego samegofizycznego sprzętu.

Specyfikacją jednak się mało kto przejmuje. Scott Lester zContext Information Security pisze, że w rzeczywistości losoweadresy albo zostają na stałe przypisane do danego urządzenia, alboteż zmieniają adresy MAC w trywialny do rozpoznania sposób – np.za pomocą licznika, który regularnie zwiększa wartość kilku ichostatnich bajtów.

Dzięki temu osoby noszące ze sobą smart-urządzenia śledzićjest bardzo łatwo, i to na odległość większą, niż oficjalne 50metrów zasięgu BLE. Wykorzystanie anteny kierunkowej pozwoliłoLesterowi ośmiokrotnie zwiększyć zasięg wykrywania „zwykłego”Bluetootha, twierdzi on, że taki sam efekt można uzyskać dla BLE.Namierzanie z odległości 400 metrów pozwala śledzić człowieka wsposób praktycznie niemożliwy do wykrycia.

  • Slider item
  • Slider item
[1/2]

Do namierzania nie musicie jednak mieć specjalnej anteny,wystarczy zwykły smartfon z Androidem 5.0 oraz aplikacja RaMBLE,którą przygotowali badacze Context Information Security, i którąznajdziecie w naszej bazie aplikacji. Skaner działa w tle i logujewszystkie pakiety rozgłoszeniowe i odpowiedzi urządzeń BLE wnajbliższym otoczeniu, pozwalając wyświetlić ich pozycję namapach Google. Jeśli więc dziś chcecie zgubić pościg,pamiętajcie o wyrzuceniu wszystkich smart-urządzeń, jakie na sobiei przy sobie nosicie.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (17)