Mercoledì, i ricercatori dell’Università di Boston David Starobinski e Johannes Becker hanno presentato i risultati della loro ricerca al 19 ° Privacy Enhancing Technologies Symposium, che si è svolto a Stoccolma, in Svezia che evidenzia una importante vulnerabilità della tecnologia Bluetooth.

La vulnerabilità scoperta può essere sfruttata per spiare gli utenti nonostante le protezioni usate dei sistemi operativi nativi dei dispositivi Bluetooth. Tale vulnerabilità, infatti, opera su tutte le macchine che hanno i  sistemi operativi Windows 10, iOS che macOS. iPhone, iPad, modelli Apple Watch, MacBook, tablet e laptop Microsoft.

Secondo il documento di ricerca Tracking Anonymized Bluetooth Devices (PDF), molti dispositivi Bluetooth usano indirizzi MAC per essere rilevati e per evitare il monitoraggio a lungo termine meglio conosciuto come “long-term tracking”. Il team però ha scoperto che è possibile aggirare la randomizzazione di questi indirizzi bluetooth in modo permanente ed è possibile monitorare il dispositivo scelto.

“Si tratta di un difetto nel protocollo di comunicazione Bluetooth che potrebbe esporre tutti gli utenti che utilizzano tale tecnologia al tracciamento e al monitoraggio dell’ID”, affermano i ricercatori nel loro documento.

I token identificativi sono di solito usati in relazione agli indirizzi MAC ma un nuovo algoritmo sviluppato dalla Boston University, chiamato algoritmo di carryover degli indirizzi, è in grado di sfruttare la natura asincrona del payload e delle modifiche dell’indirizzo per ottenere il monitoraggio oltre che la randomizzazione dell’indirizzo di un dispositivo“.

“L’algoritmo non richiede la decodifica dei messaggi o la violazione dei protocolli di sicurezza Bluetooth in alcun modo, poiché si basa interamente su un advertising traffic pubblico non crittografato”.

La nuova tecnologia Bluetooth a basso consumo, introdotta nel 2010 e utilizzata in Bluetooth 5, è stata l’obiettivo principale della ricerca. Durante i loro esperimenti, i ricercatori hanno studiato i dispositivi Apple e Microsoft per analizzare i canali BLE e gli “eventi pubblicitari” che sfruttavano la tecnologia standard Bluetooth nelle vicinanze.

E’ bene specificare che il Bluetooth Advertising è un metodo di mobile marketing che utilizza la tecnologia Bluetooth per fornire contenuti come messaggi, informazioni o pubblicità a dispositivi mobili come telefoni cellulari o tablet. La pubblicità Bluetooth può anche essere ricevuta tramite laptop o PDA. I dispositivi BLE, dispositivi dai quali parte il tutto, trasmettono le cosiddette pubblicità su canali pubblici non criptati per segnalare loro “presenza” ad altri dispositivi.

La pubblicità Bluetooth è pubblicità basata su permessi, il che significa che quando un dispositivo mobile ha ricevuto un messaggio Bluetooth, il destinatario ha la possibilità di accettare o rifiutare il messaggio. Per ricevere tali pubblicità il destinatario deve esplicitamente indicare se desidera ricevere messaggi di marketing.

Idealmente, questo tipo di trasmissione dati pubblica contiene tutte le informazioni richieste per assolvere la funzione di “pubblicità” del dispositivo. Una volta identificato il dispositivo a cui rivolgere il messaggio di marketing, invia una richiesta senza però richiedere informazioni private e non necessarie del dispositivo o del suo utente ma in alcuni casi, però, i dispositivi automaticamente possono trasmettere dati sensibili.

Per condurre i test, è stata utilizzata una versione personalizzata della suite software BTLE di Xianjun Jiao e di uno sniffer. Per un determinato periodo di tempo, gli eventi pubblicitari e i file di registro sono stati raccolti passivamente e queste informazioni sono state analizzate per ricavare dati strutturati che hanno rivelato i token ID dispositivo sotto osservazione”.

La maggior parte dei sistemi operativi per computer e smartphone implementano le randomizzazioni degli indirizzi come impostazione predefinita e come mezzo per impedire il tracciamento del dispositivo passivo “long-term“, questo perché tale sistema di sicurezza assicura che gli identificatori definiti permanenti non vengano trasmessi. Tuttavia” i ricercatori hanno” identificato che i dispositivi che usano Windows 10, iOS o macOS trasmettono regolarmente informazioni “pubblicitarie” contenenti  dati personalizzati e usati per interazioni specifiche della piattaforma con altri dispositivi all’interno della gamma BLE.”

Questi strumenti di identificazione possono essere incorporati in un algoritmo di tracciamento dei dispositivi aggirando la randomizzazione dell’indirizzo MAC, come strumento di protezione principale, e fornendo molti dati agli aggressori. Tale tipologie di dati trasmessi sono definiti dai ricercatori stessi delle “pseudo-identità temporanee, secondarie”.

Questa tecnica può operare su sistemi Windows, iOS e macOS ma è bene sottolineare (stranamente n.d.r.) che il sistema operativo Android è immune a questo tipo di vulnerabilità in quanto non invia attraverso il bluetooth “messaggi pubblicitari”. Al contrario infatti, Android SDK esegue una scansione delle pubblicità nelle vicinanze, ma non invia informazione e dati su “se stesso” in modo continuo a differenza degli altri sistemi operativi.

“Qualsiasi dispositivo che pubblicizzi regolarmente dati contenenti token pubblicitari idonei sarà vulnerabile all’algoritmo di carry-over se non cambia tutti i suoi token identificativi in ​​sincronia con l’indirizzo pubblicitario”, affermano i ricercatori. “Dal momento che l’adozione di tecnologia Bluetooth dovrebbe aumentare da 4,2 a 5,2 miliardi di dispositivi tra il 2019 e il 2022 […] stabilire metodi resistenti al tracciamento, specialmente su canali di comunicazione non criptati, è di fondamentale importanza.”

Per leggere la Ricerca completa: Johannes K Becker*, David Li, and David Starobinski Tracking Anonymized Bluetooth Devices

Fonte: ZDnet

 

Facebook
Facebook
Twitter
Visit Us
LinkedIn
YOUTUBE
YOUTUBE