È la prima volta che i ricercatori hanno dimostrato che è possibile tracciare le persone utilizzando il Bluetooth

«Un team di ingegneri dell’Università della California di San Diego ha dimostrato per la prima volta che i segnali Bluetooth emessi costantemente dai nostri telefoni cellulari hanno un’impronta digitale unica che può essere utilizzata per tracciare i movimenti delle persone.

I dispositivi mobili, inclusi telefoni, smartwatch e fitness tracker, trasmettono costantemente segnali, noti come beacon Bluetooth, alla velocità di circa 500 beacon al minuto. Questi beacon abilitano funzionalità come il servizio di localizzazione dei dispositivi smarriti “Trova il mio” di Apple; app di tracciamento COVID-19; e connetti gli smartphone ad altri dispositivi come gli auricolari wireless.

Ricerche precedenti hanno dimostrato che il fingerprinting wireless esiste nel WiFi e in altre tecnologie wireless. L’intuizione fondamentale del team dell’UC San Diego è stata che questa forma di tracciamento può essere eseguita anche con Bluetooth, in modo estremamente accurato.

“Questo è importante perché nel mondo di oggi il Bluetooth rappresenta una minaccia più significativa in quanto è un segnale wireless frequente e costante emesso da tutti i nostri dispositivi mobili personali”, ha affermato Nishant Bhaskar, Ph.D. studente presso il Dipartimento di Informatica e Ingegneria della UC San Diego e uno degli autori principali del documento.

Il team, che comprende ricercatori dei Dipartimenti di Informatica e Ingegneria e Ingegneria Elettrica e Informatica, ha presentato i suoi risultati alla conferenza IEEE Security & Privacy a San Francisco, California, il 24 maggio 2022.

Tutti i dispositivi wireless presentano piccole imperfezioni di fabbricazione nell’hardware che sono uniche per ciascun dispositivo. Queste impronte digitali sono un sottoprodotto accidentale del processo di produzione. Queste imperfezioni nell’hardware Bluetooth provocano distorsioni uniche, che possono essere utilizzate come impronte digitali per tracciare un dispositivo specifico. Per il Bluetooth, ciò consentirebbe a un utente malintenzionato di aggirare le tecniche anti-tracciamento come la modifica costante dell’indirizzo utilizzato da un dispositivo mobile per connettersi alle reti Internet.

Il monitoraggio dei singoli dispositivi tramite Bluetooth non è semplice. Le precedenti tecniche di fingerprinting costruite per il WiFi si basano sul fatto che i segnali WiFi includono una sequenza nota da tempo, chiamata preambolo. Ma i preamboli per i segnali beacon Bluetooth sono estremamente brevi.

“La breve durata fornisce un’impronta digitale imprecisa, rendendo le tecniche precedenti non utili per il tracciamento Bluetooth”, ha affermato Hadi Givehchian, anche lui dottore in informatica della UC San Diego. studente e autore principale del paper.

Invece, i ricercatori hanno progettato un nuovo metodo che non si basa sul preambolo ma esamina l’intero segnale Bluetooth. Hanno sviluppato un algoritmo che stima due diversi valori trovati nei segnali Bluetooth. Questi valori variano in base ai difetti dell’hardware Bluetooth, fornendo ai ricercatori l’impronta digitale unica del dispositivo.

 Esperimenti nel mondo reale

I ricercatori hanno valutato il loro metodo di tracciamento attraverso diversi esperimenti nel mondo reale. Nel primo esperimento, hanno scoperto che il 40% dei 162 dispositivi mobili visti nelle aree pubbliche, ad esempio i bar, erano identificabili in modo univoco. Successivamente, hanno ampliato l’esperimento e osservato 647 dispositivi mobili in un corridoio pubblico per due giorni. Il team ha scoperto che il 47% di questi dispositivi aveva impronte digitali uniche. Infine, i ricercatori hanno dimostrato un vero e proprio attacco di tracciamento rilevando le impronte digitali e seguendo un dispositivo mobile di proprietà di un volontario dello studio mentre entravano e uscivano dalla loro casa.

Sfide

Sebbene la loro scoperta sia preoccupante, i ricercatori hanno anche scoperto diverse sfide che un attaccante dovrà affrontare nella pratica. Le variazioni della temperatura ambiente, ad esempio, possono alterare l’impronta digitale Bluetooth. Alcuni dispositivi inviano anche segnali Bluetooth con diversi gradi di potenza e ciò influisce sulla distanza alla quale questi dispositivi possono essere tracciati.

I ricercatori hanno notato anche che il loro metodo richiede che un utente malintenzionato abbia un alto grado di esperienza, quindi, è improbabile che oggi rappresenti una minaccia diffusa per il pubblico.

Nonostante le sfide, i ricercatori hanno scoperto che il tracciamento Bluetooth è probabilmente fattibile per un gran numero di dispositivi. Inoltre, non richiede apparecchiature sofisticate: l’attacco può essere eseguito con apparecchiature che costano meno di $ 200.

 Soluzioni e prossimi passi

Quindi come si può risolvere il problema? Fondamentalmente, l’hardware Bluetooth dovrebbe essere riprogettato e sostituito. Ma i ricercatori ritengono che si possano trovare altre soluzioni più semplici. Il team sta attualmente lavorando a un modo per nascondere le impronte digitali Bluetooth tramite l’elaborazione del segnale digitale nel firmware del dispositivo Bluetooth.

I ricercatori stanno anche valutando se il metodo che hanno sviluppato possa essere applicato ad altri tipi di dispositivi. “Oggi ogni forma di comunicazione è wireless, e a rischio”, ha affermato Dinesh Bharadia, professore presso il Dipartimento di ingegneria elettrica e informatica della UC San Diego e uno degli autori senior dell’articolo. “Stiamo lavorando per creare difese a livello hardware contro potenziali attacchi”.

I ricercatori hanno notato che la semplice disabilitazione del Bluetooth potrebbe non impedire necessariamente a tutti i telefoni di emettere segnali Bluetooth. Ad esempio, i beacon vengono ancora emessi quando si disattiva il Bluetooth dal centro di controllo nella schermata iniziale di alcuni dispositivi Apple. “Per quanto ne sappiamo, l’unica cosa che ferma definitivamente i beacon Bluetooth è spegnere il telefono”, ha detto Bhaskar.

I ricercatori sono attenti a dire che, anche se possono tracciare i singoli dispositivi, non sono in grado di ottenere alcuna informazione sui proprietari dei dispositivi. Lo studio è stato esaminato dall’Internal Review Board del campus e dal consulente del campus.

“Sono davvero i dispositivi che sono sotto esame”, ha affermato Aaron Schulman, professore di informatica alla UC San Diego e uno degli autori senior dell’articolo.

 Valutazione degli attacchi di localizzazione BLE a livello fisico su dispositivi mobili

Dinesh Bharadia, Dipartimento di ingegneria elettrica e informatica della UC San Diego

Nishant Bhaskar, Hadi Givehchian, Aaron Schulman, Dipartimento di Informatica e Ingegneria della UC San Diego

Christian Dameff, Dipartimento di Medicina d’Urgenza della UC San Diego

Eliana Rodriguez Herrera, Héector Rodrigo Lóopez Soto, UC San Diego Programma ENLACE».

https://ucsdnews.ucsd.edu/pressrelease/Bluetoothfingerprints

 

Twitter
Visit Us
LinkedIn
Share
YOUTUBE