Bluetooth można wykorzystać do śledzenia smartfonów. To nie koniec jego możliwości

Jak donoszą naukowcy z Uniwersytetu Kalifornijskiego w San Diego, sygnały Bluetooth emitowane przez telefony komórkowe są na tyle unikalne, że można je wykorzystać do śledzenia przemieszczania wybranych osób.

Urządzenia bezprzewodowe dzielą jedną wspólną cechę: posiadają niewielkie niedoskonałości, które są unikalne dla każdego z nich. Można to porównać do odcisków palców, choć w tym przypadku okoliczności powstawania tych mankamentów są nieco bardziej przypadkowe. Jeśli chodzi o technologię Bluetooth, to wszelkie takie błędy mogą być wykorzystane do śledzenia konkretnych urządzeń.

Tego typu techniki stosowane w przypadku sieci WiFi opierają się na tym, że sygnały te zawierają długą sekwencję, która w przypadku Bluetooth jest znacznie krótsza. Jak wyjaśnia główny autor badań w tej sprawie, Hadi Givehchian, powoduje to, iż „odcisk palca” jest znacznie bardziej niewyraźny, co w zasadzie uniemożliwia śledzenie. Z tego względu naukowcy postanowili obejść problem i skupić się na całym sygnale Bluetooth, a nie tylko krótkiej sekwencji. Zaprojektowany przez nich algorytm szacuje dwie różne wartości występujące w sygnałach, różniące się w zależności od defektów sprzętu.

Technologia Bluetooth ma słabe punkty

Naukowcy postanowili ocenić skuteczność swojej metody w warunkach rzeczywistych. W pierwszym teście udało się zidentyfikować 40% ze 162 urządzeń mobilnych napotkanych w miejscach publicznych, takich jak na przykład kawiarnie. Przy większej skali, w czasie obserwacji 647 urządzeń mobilnych, naukowcy byli w stanie wykryć odciski palców 47% z tych urządzeń. Zaprezentowali też atak polegający na pobraniu tych informacji i śledzeniu urządzenia mobilnego należącego do jednego z uczestników eksperymentu.

Zdaniem autorów takie podejście jest prawdopodobnie możliwe do zrealizowania w przypadku dużej liczby urządzeń. Nie tylko jest to wykonalne, ale dodatkowo całkiem tanie: atak można przeprowadzić za pomocą urządzenia, które kosztuje mniej niż 200 dolarów. A czy da się jakoś zabezpieczyć przed tym zagrożeniem? Prawdopodobnie wymagałoby to gruntownego przeprojektowania struktur, na których opiera się technologia Bluetooth. Autorzy liczą jednak na znalezienie prostszego rozwiązania. W grę wchodzi na przykład ukrywanie tych elektronicznych odcisków palców za pomocą cyfrowego przetwarzania sygnału w oprogramowaniu sprzętowym urządzeń.

Podziel się postem:

Najnowsze:

Mobilne

Gemini Live już dostępne po polsku!

Google nieustannie rozwija swoje produkty i usługi, a jednym z najciekawszych jest Gemini – zaawansowany model sztucznej inteligencji, który oferuje szeroki wachlarz możliwości. Od niedawna Gemini Live, czyli funkcja umożliwiająca swobodną rozmowę z AI, jest dostępna w języku polskim! Co to oznacza dla polskich użytkowników i jak można wykorzystać tę nową funkcjonalność?

Bezpieczeństwo

Luka w zabezpieczeniach BitLockera w Windows 11: Czy Twoje dane są bezpieczne?

Szyfrowanie dysków to jedna z podstawowych metod ochrony danych w erze cyfrowej. Użytkownicy systemów Windows często korzystają z wbudowanego narzędzia BitLocker, aby zabezpieczyć swoje poufne informacje przed niepowołanym dostępem. Jednak ostatnie doniesienia z Chaos Communication Congress (CCC) w Niemczech wskazują na poważną lukę w zabezpieczeniach BitLockera w systemie Windows 11, która może narazić dane użytkowników na ryzyko.

Bezpieczeństwo

Złamanie Enigmy: Przełomowy moment w historii kryptologii

Złamanie szyfru Enigmy przez polskich kryptologów na przełomie grudnia 1932 i stycznia 1933 roku to jedno z najważniejszych wydarzeń w historii kryptologii i II wojny światowej. Ten artykuł skupia się na wydarzeniach z tego okresu, które doprowadziły do przełomowego momentu w dekryptażu niemieckiej maszyny szyfrującej. Niemcy, przekonani o niemożliwości złamania Enigmy, używali jej do zabezpieczania tajnej korespondencji wojskowej i dyplomatycznej. Sukces polskich matematyków, Mariana Rejewskiego, Jerzego Różyckiego i Henryka Zygalskiego, dał aliantom ogromną przewagę, umożliwiając odczytywanie niemieckich komunikatów i przewidywanie ich ruchów.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *