Les défauts matériels donnent aux chipsets Bluetooth des empreintes digitales uniques

Des chercheurs de l’Université de Californie à San Diego ont montré pour la première fois que chaque signal Bluetooth possède une empreinte digitale individuelle traçable.

Dans un article présenté à la conférence IEEE sur la sécurité et la confidentialité le mois dernier, les chercheurs ont écrit que les signaux Bluetooth peuvent également être suivis, avec les bons outils.

Cependant, il existe des obstacles technologiques et d’expérience qu’un scélérat devrait surmonter aujourd’hui pour suivre une personne via les signaux Bluetooth sur ses appareils, ont-ils écrit.

“De par sa nature, BLE [Bluetooth Low Energy] Les balises de suivi sans fil ont le potentiel d’introduire des risques importants pour la vie privée », ont écrit les chercheurs. « Par exemple, un adversaire pourrait traquer un utilisateur en plaçant des récepteurs BLE à proximité d’endroits qu’il peut visiter, puis en enregistrant la présence des drapeaux de l’utilisateur ».

Les chercheurs – qui sont issus des départements d’informatique et d’ingénierie et de génie électrique et informatique de l’école – ont souligné les applications que les gouvernements ont ajoutées aux appareils Apple iOS et Android utilisés dans la pandémie de COVID-19 qui envoient des signaux Bluetooth constants – ou des balises – pour efforts de recherche des contacts.

D’autres exemples incluent le drapeau BLE que Microsoft et Apple ont ajouté à leurs systèmes d’exploitation pour des fonctionnalités telles que le suivi des appareils perdus, la connexion des smartphones à des appareils sans fil tels que des écouteurs ou des haut-parleurs sans fil, et permettant aux utilisateurs de basculer plus facilement entre les appareils.

“Par conséquent, les balises BLE sont désormais monnaie courante sur de nombreuses plates-formes mobiles, notamment : les téléphones, les ordinateurs portables et les montres intelligentes”, ont-ils écrit.

Selon l’article, ces appareils transmettent constamment des signaux à un rythme d’environ 500 signaux de balise par minute. Pour résoudre les problèmes de sécurité et de confidentialité, de nombreuses applications de proximité BLE utilisent des mesures telles que l’anonymisation cryptographique et la rotation périodique de l’identité d’un appareil mobile dans leurs balises. Ils cryptent régulièrement l’adresse MAC de l’appareil, tandis que les applications contact-tracingtheregister.com COVID-19 changent d’identifiant afin que les récepteurs ne puissent pas lier les balises du même appareil.

Cela dit, une personne peut surmonter ces obstacles en imprimant les empreintes digitales de l’appareil sur une couche inférieure, selon les chercheurs. Des études antérieures ont montré que les émetteurs sans fil, sur Wi-Fi par exemple, présentent de petites imperfections accidentellement introduites lors de la fabrication qui sont propres à chaque appareil.

Les scientifiques de l’UC San Diego ont découvert que des imperfections similaires dans les émetteurs Bluetooth créent des distorsions qui peuvent être utilisées pour créer une empreinte digitale unique similaire. Les empreintes digitales peuvent être utilisées pour suivre les appareils et donc leurs utilisateurs.

Cela dit, ce n’est pas un processus facile.

Un attaquant devrait d’abord isoler la cible pour capturer l’empreinte digitale sur les transmissions sans fil et trouver les capacités uniques de la couche physique de l’émetteur Bluetooth de l’appareil. Après cela, ils auraient besoin d’avoir un récepteur à un endroit où l’appareil pourrait se trouver et de le faire détecter passivement les transmissions Bluetooth de la cible.

“Ils sauront quand le périphérique cible est proche du récepteur lorsqu’il capture un ou plusieurs paquets correspondant à l’empreinte digitale de la couche physique de la cible”, ont écrit les chercheurs.

“Plus l’appareil BLE transmet fréquemment, plus l’attaquant est susceptible de recevoir une transmission si un utilisateur passe. De plus, plus la technique d’empreinte digitale est précise, mieux l’attaquant sera en mesure de différencier la cible des autres appareils à proximité.”

Pour faire tout cela, l’attaquant doit disposer d’un récepteur radio capable d’enregistrer des signaux radio bruts. Les chercheurs ont averti qu’un appareil amateur dans la fourchette de prix de 150 $ pourrait faire l’affaire.

De plus, les chercheurs ont dû créer un algorithme pour le travail. Les signaux Wi-Fi ont une séquence longue et familière appelée “préambule” – mais les signaux Bluetooth sont très courts.

L’algorithme ignore le préambule Bluetooth et estime à la place deux valeurs différentes sur l’ensemble du signal. C’est là que les défauts peuvent être trouvés et l’empreinte digitale unique identifiée.

Les chercheurs ont développé une boîte à outils d’empreintes digitales et une méthodologie associée qu’ils ont utilisée pour évaluer le nombre d’appareils mobiles pouvant être identifiés dans les espaces publics tels que les cafés et les couloirs publics. Un test a révélé que 40 % des 162 appareils détectés étaient identifiables grâce à leurs empreintes digitales uniques ; dans une autre expérience, 47 % des 647 appareils mobiles ont pu être identifiés.

Dans un autre test, ils ont suivi un volontaire qui avait un iPhone alors qu’il entrait et sortait de chez lui pendant une période d’une heure. En simulant une attaque, ils ont pu suivre la personne pendant la majeure partie de ce temps.

Cependant, toute personne essayant de suivre une personne via les signaux Bluetooth de son appareil mobile sera confrontée à des défis. Parmi eux, les appareils Bluetooth ont des chipsets variés, tous avec des implémentations matérielles différentes, et certains appareils ont des transmissions Bluetooth moins puissantes que d’autres. De plus, la température peut affecter l’empreinte Bluetooth. Les chercheurs ont également noté qu’un attaquant aurait besoin d’un certain niveau d’expertise technologique pour ce faire.

Les appareils « peuvent être similaires à d’autres appareils de la même marque et du même modèle. Ou ils peuvent même ne pas avoir certaines capacités d’identification s’ils sont conçus avec des architectures radio à faible puissance », ont-ils écrit.

“En évaluant le caractère pratique de cette attaque sur le terrain, en particulier dans des environnements très fréquentés tels que les cafés, nous avons constaté que certains appareils ont des empreintes digitales uniques et sont donc particulièrement vulnérables aux attaques de suivi. D’autres ont des empreintes digitales communes – ils sont souvent mal identifiés.” . “

Le résultat est que les appareils mobiles peuvent être suivis via leurs signaux Bluetooth, et l’équipement nécessaire n’est pas très cher. “Cependant, la capacité d’un attaquant à suivre une cible spécifique est essentiellement une question de chance”, ont écrit les chercheurs. ®

Leave a Comment