調査により、Bluetooth デバイスのセキュリティとプライバシーに対する新たな脅威が明らかになりました

Bluetooth を使用するモバイル デバイスは、攻撃者がユーザーの位置を追跡できる不具合に対して脆弱であることが、新しい調査で判明しました。

この研究は、エネルギー消費の少ない Bluetooth の一種である Bluetooth Low Energy (BLE) を中心に展開しています。 Bluetooth Classic (以前の世代の Bluetooth) と比較した場合。 スマートウォッチやスマートフォンでは、何十億もの人々が、エンターテイメントやスポーツから小売やヘルスケアに至るまで、あらゆる種類の活動のためにこのタイプのワイヤレス通信に依存しています。

しかし、Bluetooth のプロトコルの設計上の欠陥により、ユーザーのプライバシーが危険にさらされる可能性がある、と彼女は述べた。 ユエ・ジャン、研究の筆頭著者、ポスドク研究者 オハイオ州立大学のコンピュータ サイエンスとエンジニアリング. Zhang は最近、ACM Conference on Computer and Communications Security で調査結果を発表しました (ACM CCS 2022)。 この研究はまた、会議で「最高の論文」の名誉ある言及を受けました。

張と彼の顧問、 林志強さん オハイオ州立大学コンピューター科学工学教授、 市場で入手可能な 50 を超える Bluetooth デバイスと 4 つの BLE 開発ボードをテストすることで脅威を証明しました。 彼らは、Bluetooth Special Interest Group (SIG) (Bluetooth 標準の開発を監督する組織)、Texas Instruments や Nordic などのハードウェア ベンダー、Google などのオペレーティング システム プロバイダーなど、Bluetooth 業界の主要な利害関係者にこの欠陥を報告しています。アップルとマイクロソフト。 Google は彼らの調査結果を重大な設計上の欠陥と評価し、研究者にバグ報奨金を授与しました。

しかし、良いニュースは、Zhang と Lin が問題に対する潜在的な解決策を開発し、テストに成功したことです。

Bluetooth デバイスには、MAC アドレスと呼ばれるものがあります。 ネットワーク上でそれらを一意に識別する乱数の文字列。 約 20 ミリ秒に 1 回、アイドル状態の BLE デバイスは、MAC アドレスをアドバタイズする信号を、接続可能な他の近くのデバイスに送信します。

この調査では、攻撃者がこれらのデバイスがネットワークとどのようにやり取りするかを観察し、受動的または積極的にデータを収集して分析し、ユーザーのプライバシーを侵害する可能性がある欠陥を特定しています。

「これは、これまで誰も気づいていなかった新しい発見です」と Zhang 氏は述べています。 「デバイスの位置に MAC アドレスをブロードキャストすることで、攻撃者はあなたを物理的に見ることはできないかもしれませんが、あなたがそのエリアにいることはわかるでしょう。」

研究者がこのようなシナリオについて懸念している理由の 1 つは、キャプチャされた MAC アドレスがリプレイ攻撃と呼ばれるものに展開される可能性があるためです。これにより、攻撃者はユーザーの行動を監視したり、ユーザーが過去にどこにいたかを追跡したり、ユーザーのリアルタイムの位置を把握します。

「Bluetooth SIG は確かに MAC アドレス追跡の脅威を認識しており、悪意のある人物による追跡からデバイスを保護するために、MAC アドレスのランダム化と呼ばれるソリューションが 2010 年から使用されています」と Lin 氏は述べています。

2014年後半、 Bluetooth は「許可リスト」と呼ばれる新機能を導入しました。これは、承認されたデバイスのみが接続されることを許可し、プライベート デバイスが未知のデバイスにアクセスするのを防ぎます。 しかし、この調査によると、この許可リスト機能は、実際にはデバイス トラッキング用のサイド チャネルを導入します。

Zhang と Lin は、Bluetooth アドレス トラッキング (BAT) と呼ばれる新しい攻撃戦略を作成することで、新しい追跡の脅威が現実のものであることを証明しました。 研究者は、カスタマイズされたスマートフォンを使用して 50 を超える Bluetooth ガジェット (ほとんどが独自のデバイス) をハッキングし、攻撃者が BAT 攻撃を使用することで、MAC のランダム化が頻繁に行われたとしても、被害者のデータをリンクして再生できることを示しました。

これまでのところ、BAT 攻撃は無敵ですが、チームは防御対策のプロトタイプを作成しました。 BLE (SABLE) の Securing Address と呼ばれる彼らのソリューションは、ランダム化されたアドレスに予測不可能なシーケンス番号 (基本的にはタイムスタンプ) を追加して、各 MAC アドレスがリプレイ攻撃を防ぐために 1 回だけ使用できるようにすることを含みます。 この調査では、攻撃者が被害者のデバイスにリンクするのを阻止することに成功したことが指摘されています。

実験の結果、SABLE がバッテリー消費とデバイス全体のパフォーマンスに与える影響はごくわずかであることが示されましたが、Lin 氏は新しい攻撃とその対策を使用して、コミュニティでの認識を高めたいと考えています。 「この研究から得られた教訓は、既存の設計に新しい機能を追加するときは、以前の仮定を再検討して、それらがまだ保持されているかどうかを確認する必要があるということです。」

この作品は、国立科学財団によって支えられました。

'); ppLoadLater.placeholderFBSDK = ppLoadLater.placeholderFBSDK.join("n");
.

Leave a Comment

Your email address will not be published. Required fields are marked *