Bluetooth można wykorzystać do śledzenia smartfonów. To nie koniec jego możliwości

Jak donoszą naukowcy z Uniwersytetu Kalifornijskiego w San Diego, sygnały Bluetooth emitowane przez telefony komórkowe są na tyle unikalne, że można je wykorzystać do śledzenia przemieszczania wybranych osób.

Urządzenia bezprzewodowe dzielą jedną wspólną cechę: posiadają niewielkie niedoskonałości, które są unikalne dla każdego z nich. Można to porównać do odcisków palców, choć w tym przypadku okoliczności powstawania tych mankamentów są nieco bardziej przypadkowe. Jeśli chodzi o technologię Bluetooth, to wszelkie takie błędy mogą być wykorzystane do śledzenia konkretnych urządzeń.

Tego typu techniki stosowane w przypadku sieci WiFi opierają się na tym, że sygnały te zawierają długą sekwencję, która w przypadku Bluetooth jest znacznie krótsza. Jak wyjaśnia główny autor badań w tej sprawie, Hadi Givehchian, powoduje to, iż „odcisk palca” jest znacznie bardziej niewyraźny, co w zasadzie uniemożliwia śledzenie. Z tego względu naukowcy postanowili obejść problem i skupić się na całym sygnale Bluetooth, a nie tylko krótkiej sekwencji. Zaprojektowany przez nich algorytm szacuje dwie różne wartości występujące w sygnałach, różniące się w zależności od defektów sprzętu.

Technologia Bluetooth ma słabe punkty

Naukowcy postanowili ocenić skuteczność swojej metody w warunkach rzeczywistych. W pierwszym teście udało się zidentyfikować 40% ze 162 urządzeń mobilnych napotkanych w miejscach publicznych, takich jak na przykład kawiarnie. Przy większej skali, w czasie obserwacji 647 urządzeń mobilnych, naukowcy byli w stanie wykryć odciski palców 47% z tych urządzeń. Zaprezentowali też atak polegający na pobraniu tych informacji i śledzeniu urządzenia mobilnego należącego do jednego z uczestników eksperymentu.

Zdaniem autorów takie podejście jest prawdopodobnie możliwe do zrealizowania w przypadku dużej liczby urządzeń. Nie tylko jest to wykonalne, ale dodatkowo całkiem tanie: atak można przeprowadzić za pomocą urządzenia, które kosztuje mniej niż 200 dolarów. A czy da się jakoś zabezpieczyć przed tym zagrożeniem? Prawdopodobnie wymagałoby to gruntownego przeprojektowania struktur, na których opiera się technologia Bluetooth. Autorzy liczą jednak na znalezienie prostszego rozwiązania. W grę wchodzi na przykład ukrywanie tych elektronicznych odcisków palców za pomocą cyfrowego przetwarzania sygnału w oprogramowaniu sprzętowym urządzeń.

Podziel się postem:

Najnowsze:

Bezpieczeństwo

Łańcuch Eksploatacji w Linux: Jak Dwa Błędy w PAM i udisks Prowadzą do Pełnego Przejęcia Systemu (CVE-2025-6018 & CVE-2025-6019)

W cyfrowym świecie bezpieczeństwa, eskalacja uprawnień (privilege escalation) jest jednym z najpoważniejszych zagrożeń. Umożliwia atakującemu, który posiada jedynie podstawowe konto użytkownika, zdobycie pełnej kontroli administracyjnej (root) nad systemem. Niedawne odkrycie przez Qualys Threat Research Unit stanowi podręcznikowy przykład tego, jak dwie pozornie odizolowane podatności mogą zostać połączone w niszczycielski łańcuch ataku.

Bezpieczeństwo

Oprogramowanie Open Source w służbie wojskowej: Jak drony z ArduPilot zmieniają oblicze wojny na Ukrainie

W dzisiejszych czasach, gdy technologia odgrywa kluczową rolę na każdym polu, od medycyny po rozrywkę, nie jest zaskoczeniem, że jej wpływ jest coraz bardziej widoczny również w dziedzinie wojskowości. Jednak to, co może być zaskakujące, to fakt, że oprogramowanie open-source, tworzone przez społeczność entuzjastów i programistów z całego świata, staje się potężnym narzędziem w rękach armii. Niedawny, zmasowany atak dronów przeprowadzony przez Ukrainę na rosyjskie bazy lotnicze, jest tego najlepszym przykładem i dowodem na to, jak technologie o otwartym kodzie źródłowym rewolucjonizują współczesne pole walki.

Oprogramowanie

Unia Europejska przejdzie na Linuxa? Powstaje dystrybucja EU OS

Unia Europejska może wkrótce podjąć kroki w kierunku uniezależnienia się od amerykańskiego oprogramowania. Społeczność entuzjastów pod patronatem władz UE pracuje nad projektem EU OS, który ma zastąpić system operacyjny Windows w instytucjach rządowych. Wybór padł na modyfikację dystrybucji Fedora Linux, która zostanie dostosowana do potrzeb urzędników poprzez interfejs przypominający Windows.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *