r   e   k   l   a   m   a
r   e   k   l   a   m   a

Prywatność w Bluetooth Low Energy to tylko pobożne życzenia. Każdy może śledzić właścicieli smart-urządzeń

Strona główna AktualnościOPROGRAMOWANIE

Wraz z upowszechnianiem się rozmaitych smart-urządzeń, rośnie popularność standardu Bluetooth Low Energy (BLE) – bez niego trudno byłoby zrealizować oszczędną energetycznie komunikację bezprzewodową. Mało kto jednak zdaje sobie sprawę z tego, że BLE pozwala na coś jeszcze – czyni z tych wszystkich smart-zegarków opaski śledzące, za pomocą których łatwo namierzyć nasze ruchy.

Firma Context Information Security przeprowadziła badania nad realnym stosowaniem najlepszych praktyk, opisanych przez branżowe stowarzyszenie Bluetooth SIG, zrzeszające ponad 25 tys. producentów urządzeń stosujących ten standard krótkozasięgowej komunikacji radiowej. Wygląda na to, że najlepsze praktyki zostały spisane po to, by ładnie wyglądały na stronie internetowej – w praktyce albo są niepoprawnie wdrażane, albo całkowicie ignorowane. Co gorsze, nie dotyczy to tylko najtańszych opasek fitness, ale też flagowych smartfonów, takich jak iPhone 6.

Nadajniki Bluetooth Low Energy powinny zapewniać pewien poziom maskowania identyfikatorów użytkowników. Podobnie jak inne protokoły sieciowe, BLE rozpoznaje urządzenia po ich adresie MAC. Jako jednak że urządzenia te rozgłaszają nieustannie swoją tożsamość (bez tego nie mogłyby działać np. iBeacony Apple'a), dowolne narzędzie logujące pakiety rozgłoszeniowe może zostać wykorzystane do śledzenia określonego urządzenia. W takich pakietach znajdziemy nazwę sprzętu (np. Garmin Vivosmart 3228792), uniwersalny identyfikator producenta i właśnie swój adres MAC.

r   e   k   l   a   m   a

Według oficjalnej specyfikacji, urządzenia BLE muszą mieć przynajmniej jeden adres publiczny lub losowy. Adresy losowe mogą być albo statycznymi adresami generowanymi na dane uruchomienie urządzenia, albo prywatnymi adresami, dostępnymi jedynie dla urządzeń dysponujących odpowiednim kluczem. Taki prywatny adres ma uniemożliwić napastnikowi wykazanie, że ciągi losowo generowanych adresów MAC naszego urządzenia przynależą do tego samego fizycznego sprzętu.

Specyfikacją jednak się mało kto przejmuje. Scott Lester z Context Information Security pisze, że w rzeczywistości losowe adresy albo zostają na stałe przypisane do danego urządzenia, albo też zmieniają adresy MAC w trywialny do rozpoznania sposób – np. za pomocą licznika, który regularnie zwiększa wartość kilku ich ostatnich bajtów.

Dzięki temu osoby noszące ze sobą smart-urządzenia śledzić jest bardzo łatwo, i to na odległość większą, niż oficjalne 50 metrów zasięgu BLE. Wykorzystanie anteny kierunkowej pozwoliło Lesterowi ośmiokrotnie zwiększyć zasięg wykrywania „zwykłego” Bluetootha, twierdzi on, że taki sam efekt można uzyskać dla BLE. Namierzanie z odległości 400 metrów pozwala śledzić człowieka w sposób praktycznie niemożliwy do wykrycia.

Do namierzania nie musicie jednak mieć specjalnej anteny, wystarczy zwykły smartfon z Androidem 5.0 oraz aplikacja RaMBLE, którą przygotowali badacze Context Information Security, i którą znajdziecie w naszej bazie aplikacji. Skaner działa w tle i loguje wszystkie pakiety rozgłoszeniowe i odpowiedzi urządzeń BLE w najbliższym otoczeniu, pozwalając wyświetlić ich pozycję na mapach Google. Jeśli więc dziś chcecie zgubić pościg, pamiętajcie o wyrzuceniu wszystkich smart-urządzeń, jakie na sobie i przy sobie nosicie.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.