Flamina&dintorni

Informazioni sull'Italia. Seleziona gli argomenti di cui vuoi saperne di più

Identifica la vulnerabilità associata al bluetooth che può essere utilizzata per tracciare i dispositivi

Lo ha rivelato un gruppo di ricercatori dell’Università della California, San Diego Rischi per la sicurezza associati al BluetoothHa sottolineato che dispositivi come telefoni o orologi intelligenti soffrono di una vulnerabilità che consente attacchi di tracciamento ad alta precisione.

La radice di questo rischio per la sicurezza è in Bluetooth a bassa energia (BLE), una tecnologia sempre più presente nei dispositivi mobili che consente di determinare la presenza di altri dispositivi in ​​base alla loro vicinanza. Viene utilizzato in tracker come Apple AirTag, Amazon Tile o Samsung Galaxy SmartTag.

Bluetooth Low Energy è una tecnologia che consente ai telefoni di generare continuamente identificatori casuali, che vengono scambiati con altri dispositivi che dispongono anche di un’app specifica installata per identificare i contatti nelle vicinanze.

Come mostrato nello studio “Assessing BLE Location Tracking Attacks on Mobile Devices”, la maggior parte dei moderni dispositivi Bluetooth Low Energy emettono modelli leggermente diversi, il che significa che possono essere tracciati individualmente e identificati con elevata precisione.

La vulnerabilità può essere sfruttata per tracciare i dispositivi mobili.

I ricercatori hanno testato alcuni Dispositivi popolari attuali Hanno scoperto che potevano identificare con successo le loro “impronte digitali” wireless. Tra questi ci sono iPhone X, ThinkPad X1 Carbon, MacBook Pro 2016, Apple Watch 4, Google Pixel 5 o Bose QuietComfort 35.

dati di ricerca

Il team dell’Università di San Diego ha lavorato in sei caffetterie, una biblioteca universitaria e un ristorante per circa un’ora in ogni luogo. In questo modo sono stati in grado di raccogliere pacchi di 162 dispositivi bluetooth In quel periodo l’ho trovato Circa il 40% è stato identificato in modo univoco.

Hanno anche installato un tracker BLE all’uscita di un sito ad alto traffico. Dopo aver trascorso 20 ore lì, hanno visualizzato 647 indirizzi MAC univoci e sono stati in grado di identificarne il 47,1%.

Inoltre, Monitoraggio di 17 bersagli mobili testati: Il tasso medio di falsi negativi è stato del 3,21%, mentre il tasso medio di falsi positivi è stato del 3,5%. che dicendo, I dati ottenuti confermano che l’attacco può fornire una precisione abbastanza elevata.

Come evitare di tracciare i tuoi dispositivi

Sebbene la vulnerabilità sia presente in tutti i dispositivi con Bluetooth Low Energy, sono state riscontrate alcune differenze. Un iPhone, ad esempio, che utilizza lo stesso chipset è molto più difficile da tracciare rispetto ad altri dispositivi che utilizzano componenti diversi.

I ricercatori affermano che disattivare il Bluetooth del dispositivo non elimina le possibilità di tracciamento. “Per quanto ne sappiamo, Spegnere completamente il dispositivo personale ne impedirà la segnalazione”, affermano, anche se si tratta di un’opzione un po’ drastica.

Infine, vale la pena notare che, secondo i ricercatori, tali attacchi non sono stati ancora riconosciuti. Tuttavia, la vulnerabilità potrebbe alla fine essere sfruttata per rintracciare le persone.

READ  L'ambiziosa proposta dei ricercatori cinesi per salvare il pianeta da possibili impatti di asteroidi