Výzkumníci dokázali sledovat telefon přes Bluetooth

Mobilní zařízení, včetně telefonů, chytrých hodinek a fitness trackerů, neustále vysílají přes protokol Bluetooth signály – tyto tzv. majáky mají frekvenci asi 500 signálů za minutu, umožňují mj. komunikaci mezi zařízeními nebo hledání ztracených zařízení. Nový výzkum ukázal, že každé zařízení má ovšem jedinečný otisk, takže jeho pohyb lze s vhodným přijímačem sledovat.
To se třeba již dříve podařilo u komunikace přes Wi-Fi, jenže připojení k Wi-Fi není na rozdíl od Blutetooth běžně zapnuté neustále. Navíc se v testech ukázalo, že pouhé zakázání Bluetooth nemusí ve skutečnosti stačit, některá zařízení signály vysílají i tak (konkrétně: u některých zařízení Apple nestačí vypnout Bluetooth z Ovládacího centra). Skutečně spolehlivou ochranou by v tomto případě bylo pouze zařízení vypnout. Jeden z autorů nové studie Nishant Bhaskar z Kalifornské univerzity s San Diegu uvádí, že sledování přes Bluetooth je velmi přesné a jedná ze o potenciálně vážný bezpečnostní problém. Obejít lze přitom techniky proti sledování, jako je například neustálá změna adresy, kterou mobilní zařízení používá u připojení k internetu.
Jedinečnost signálu konkrétního zařízení je dána tím, že každé z nich má drobné hardwarové vady, respektive náhodné odlišnosti vzniklé v průběhu výroby. Dřívější techniky snímání „otisků“ vytvořené pro Wi-Fi byly založeny na tom, že signály Wi-Fi obsahují dlouhou známou sekvenci, tzv. preambuli. Preambule signálů („majáku“) Bluetooth jsou však extrémně krátké. Tento způsob proto není pro sledování přes Bluettoth příliš užitečný, uvádí další z autorů studie Hadi Givehchian. Místo toho výzkumníci navrhli novou metodu, která se nespoléhá na preambuli, ale zkoumá celý signál Bluetooth. Vyvinuli algoritmus, který odhaduje dvě různé hodnoty vyskytující se v signálech a jejich kombinace už je pro každé zařízení jedinečná.
Tedy alespoň v nezanedbatelném procentu případů. V prvním experimentu vědci tímto způsobem dokázali identifikovat 40 % ze 162 mobilních zařízení zaznamenaných přijímačem na veřejných místech. Poté experiment rozšířili a během dvou dnů sledovali 647 mobilních zařízení, dokázali jednoznačně identifikovat 47 % z nich. Nakonec výzkumníci demonstrovali skutečné sledování mobilního zařízení dobrovolníka, který vcházel a vycházel ze svého domu.
Pro využití sledovací techniky existují ovšem i překážky. Některá zařízení vysílají signály Bluetooth s různým stupněm výkonu, což ovlivňuje vzdálenost, na kterou se dají sledovat. Příslušný otisk se může také měnit v závislosti na okolní teplotě. A i když tento „útok“ nevyžaduje žádné sofistikované zařízení (lze se vejít přibližně do 200 dolarů), jsou k jeho provedení ale potřeba značné odborné znalosti. Také se tímto způsobem získají informace pouze o pohybu zařízení, to jinak není kompromitováno na úrovni operačního systému nebo aplikací.
Jak problém řešit, pokud pomineme samotný design příslušného hardwaru? Vysílaný signál by před odesláním mohl být např. digitálně zpracováván pomocí firmwaru, uvádí příslušná studie.

Evaluating physical-layer BLE location tracking attacks on mobile devices, IEEE Security & Privacy conference in Oakland, Calif., May 24, 2022
Zdroj: Provided by University of California – San Diego / TechXplore.com

Exit mobile version