محققان روشی برای پیگیری دستگاه‌های بلوتوث را طراحی کرده‌اند

۱۳۹۸-۰۴-۳۱ ۱۱:۲۳
تنظیم اندازه قلم

پ

۳:۱۶

محققان روشی برای پیگیری دستگاه‌های بلوتوث را طراحی کرده‌اند

محققان دانشگاه بوستون (BU) راهی برای دور زدن حفاظت ناشناس در بلوتوث کشف کرده اند.
دستگاه های کم انرژی، که به بازیگران بالقوه مخرب اجازه می‌دهند تا به طور غیرمستقیم حرکات این دستگاه ها و کاربران آنها را ردیابی کند.
دستگاه های BLE به پیام های تبلیغاتی غیر رمزگذاری شده متصل می‌شوند تا سیگنال‌های موجود در آنها را به دستگاه‌های دیگر متصل کند. برای جلوگیری از بازیگران شخص ثالث از دستگاههای ردیابی از طریق این فرآیند، برخی از دستگاهها از آدرسهای تصادفی که دوره ای تغییر می‌کنند استفاده می‌کنند، در ادامه مقاله خود، "پیگیری ناوبری های بلوتوث ناشناس"، یوهان بکر، دیوید لی و دیوید ساروبینسکی را توضیح می‌دهند.
با این حال، محققان دریافتند که بازیگران مخرب میتوانند آنچه را که به عنوان نشانگرهای شناسایی منحصر به فرد از بارهای پیامهای تبلیغاتی خود میبینند، استخراج کنند. این نشانه ها، که به طور خاص می‌توانند به دستگاه‌های مربوطه آنها ردیابی شوند، همچنین به طور دوره‌ای تغییر می‌کنند، اما هماهنگ با تغییر آدرس‌های تصادفی نیستند. در این جا آسیب پذیری وجود دارد.
در حقیقت، محققان آنچه را که الگوریتم «انتقال آدرس» نامیده می‌شوند توسعه دادند که طبق مقاله آنها «ماهیت ناهمگن بارگیری و تغییرات را برای به دست آوردن ردیابی فراتر از تصادف بودن یک آدرس از یک دستگاه» مورد استفاده قرار می‌دهد. این الگوریتم در این گزارش می‌گوید هر گونه رمزگشایی پیام یا شکستن امنیت بلوتوث برای کارکردن موثر است.
آسیب پذیری ردیابی و سوءاستفاده مربوطه بر روی دستگاه های ویندوز ۱۰، iOS و macOS بر روی بلوتوث تأثیر می‌گذارد، زیرا این دستگاه ها به طور مداوم توسط یک مهاجم امکان پذیر است. دستگاه های اندرویدی که توسط محققان آزمایش شده اند، به الگوریتم حساس نیستند.
محقق لی، به نقل از وب سایت تحقیقاتی بو، The Brink، " می گوید:چیزی که من را زیاد شگفت زده کرد کشف یک آسیب پذیری با ردیاب های فعالیت Fitbit بود." "راه اندازی مجدد دستگاه یا تخلیه باتری آن آدرس دسترسی آن را تغییر نداد. این کاملا غیر منتظره بود. اگر آدرس دسترسی Fitbit هرگز تغییر نکند، یک دشمن می تواند صاحب Fitbit را پیگیری کند. "
علاوه بر این، محققان می‌گویند که مایکروسافت سطحی یک پیام تبلیغاتی بلوتوث را منتشر می‌کند که آدرس دائمی و بدون تغییر آن را به کامپیوتر Surface مرتبط می‌دهد و اجازه می‌دهد شخص ثالث بتواند قرص نامحدود را پیگیری کند.
محققان همچنین یک حمله جانبی را ایجاد کردند که به ناظران غیرفعال امکان می‌دهد بینش‌های مربوط به الگوهای فعالیت دستگاه را با مشاهده "بارهای بارگیری مجدد"، که کاربران را قادر به شروع فعالیت در یک دستگاه و ادامه در یک دستگاه دوم، ایجاد کند.
در پایان گزارش ، محققان توصیه هایی را برای حل آسیب پذیری ارائه می‌دهند. آنها همچنین یادآوری می‌کنند که کاربران می‌توانند با قطع کردن دستگاه بلوتوث (از طریق مدیریت دستگاه ویندوز، تنظیمات سیستم یا نوار منو بسته به سیستم عامل دستگاه) از طریق دستگاه غیرفعال کار کنند و سپس دوباره آن را فعال کنند.
"هر دستگاهی که به طور منظم آگهی هایی حاوی نشانه های تبلیغ مناسب را تبلیغ می کند، اگر الگوریتم حمل را آسیب پذیر سازد، اگر تمام نشانه های شناسایی آن را هماهنگ با آدرس تبلیغاتی تغییر نمی‌دهد،" این گزارش نتیجه گیری می شود. با استفاده از دستگاه های فعال بلوتوث در حال رشد، "ایجاد روش های مقاوم در برابر ردیابی، به ویژه در کانال های ارتباطی رمزگذاری نشده، اهمیت اساسی دارد."

"این نگرانی های امنیتی به دلیل امکان واقعی بودن بوت نت های مبتنی بر BLE و تهدیدات مکمل مانند ردیابی وسیع کاربران از طریق روترهای Wi-Fi آسیب پذیر است که باعث افزایش قابلیت ردیابی در مقیاس جهانی می‌شود." "بیشتر می‌توان تصور کرد که ابرداده‌های اضافی مانند معاملات الکترونیک، تشخیص چهره و دیگر علامت‌های دیجیتال می‌تواند با ردیابی بلوتوث همراه باشد تا مشخصات مکان دقیق یک قربانی را تولید کند."
بر اساس این گزارش، محققان مسئولانه آسیب پذیری‌هایی را که به تولید کنندگان دستگاه های تحت تأثیر آن کشف شده اند، به طور واضح منتشر کردند. آنها گفتند ارتباطات اولیه به نوامبر ۲۰۱۸ می رسد.

کلمات کلیدی :

افزودن دیدگاه جدید

700X100.gif

مطالب آموزشی مرتبط