Los investigadores encuentran que las señales de Bluetooth se pueden tomar mediante huellas dactilares para rastrear teléfonos inteligentes


Una nueva investigación realizada por un grupo de académicos de la Universidad de California en San Diego ha revelado por primera vez que las señales de Bluetooth pueden tomarse mediante huellas dactilares para rastrear teléfonos inteligentes (y, por lo tanto, personas).

La identificación, en esencia, depende de las imperfecciones en el hardware del conjunto de chips Bluetooth introducido durante el proceso de fabricación, lo que da como resultado una «huella digital de capa física única».

«Para realizar un ataque de huellas dactilares en la capa física, el atacante debe estar equipado con un rastreador de radio definido por software: un receptor de radio capaz de registrar señales de radio IQ sin procesar», dijeron los investigadores. dijo en un nuevo papel noble «Evaluación de ataques de seguimiento de ubicación BLE de capa física en dispositivos móviles».

La seguridad cibernética

los ataque es posible gracias a la naturaleza omnipresente de las balizas Bluetooth Low Energy (BLE) que se transmiten continuamente por dispositivos modernos para permitir funciones cruciales como rastreo de contactos durante las emergencias de salud pública.

Los defectos de hardware, por otro lado, se derivan del hecho de que los componentes Wi-Fi y BLE a menudo se integran juntos en un «chip combinado» especializado, lo que somete efectivamente a Bluetooth al mismo conjunto de métricas que se pueden usar para identificar Wi-Fi de forma única. -Dispositivos Fi: compensación de frecuencia portadora y Desequilibrio de coeficiente intelectual.

La toma de huellas dactilares y el seguimiento de un dispositivo implica extraer las imperfecciones de CFO e I/Q para cada paquete mediante el cálculo de la distancia de Mahalanobis para determinar «qué tan cerca están las características del nuevo paquete» de su huella dactilar de imperfección de hardware previamente registrada.

«Además, dado que los dispositivos BLE tienen identificadores temporalmente estables en sus paquetes [i.e., MAC address]podemos identificar un dispositivo en función del promedio de varios paquetes, lo que aumenta la precisión de la identificación», dijeron los investigadores.

La seguridad cibernética

Dicho esto, existen varios desafíos para llevar a cabo un ataque de este tipo en un entorno adversario, el principal de ellos es que la capacidad de identificar de forma única un dispositivo depende del conjunto de chips BLE utilizado, así como de los conjuntos de chips de otros dispositivos que están en proximidad física. al objetivo

Otros factores críticos que podrían afectar las lecturas incluyen la temperatura del dispositivo, las diferencias en la potencia de transmisión de BLE entre los dispositivos iPhone y Android, y la calidad de la radio rastreadora utilizada por el actor malintencionado para ejecutar los ataques de huellas dactilares.

«Al evaluar la practicidad de este ataque en el campo, particularmente en entornos concurridos como cafeterías, descubrimos que ciertos dispositivos tienen huellas dactilares únicas y, por lo tanto, son particularmente vulnerables a los ataques de rastreo, otros tienen huellas dactilares comunes, a menudo serán mal identificados, «, concluyeron los investigadores.

«BLE presenta una amenaza de rastreo de ubicación para dispositivos móviles. Sin embargo, la capacidad de un atacante para rastrear un objetivo en particular es esencialmente una cuestión de suerte».



ttn-es-57