Des chercheurs découvrent que les signaux Bluetooth peuvent être empreintes digitales pour suivre les smartphones


Une nouvelle recherche entreprise par un groupe d’universitaires de l’Université de Californie à San Diego a révélé pour la première fois que les signaux Bluetooth peuvent être enregistrés pour suivre les smartphones (et donc les individus).

L’identification, à la base, repose sur les imperfections du matériel du chipset Bluetooth introduites au cours du processus de fabrication, ce qui se traduit par une « empreinte digitale unique de la couche physique ».

« Pour effectuer une attaque par empreinte digitale de la couche physique, l’attaquant doit être équipé d’un renifleur de radio défini par logiciel : un récepteur radio capable d’enregistrer des signaux radio bruts de QI », ont déclaré les chercheurs. a dit dans un nouveau papier titré « Évaluer les attaques de suivi de localisation BLE de la couche physique sur les appareils mobiles. »

La cyber-sécurité

La attaque est rendue possible grâce à la nature omniprésente des balises Bluetooth Low Energy (BLE) qui sont transmises en continu par les appareils modernes pour activer des fonctions cruciales telles que recherche des contacts lors des urgences de santé publique.

Les défauts matériels, d’autre part, proviennent du fait que les composants Wi-Fi et BLE sont souvent intégrés ensemble dans une « puce combinée » spécialisée, soumettant efficacement Bluetooth au même ensemble de métriques qui peuvent être utilisées pour identifier de manière unique le Wi -Appareils Wi-Fi : décalage de fréquence porteuse et Déséquilibre de QI.

L’empreinte digitale et le suivi d’un appareil impliquent ensuite l’extraction des imperfections CFO et I / Q pour chaque paquet en calculant le Distance Mahalanobis pour déterminer « à quel point les caractéristiques du nouveau paquet » sont proches de son empreinte digitale d’imperfection matérielle précédemment enregistrée.

« De plus, puisque les appareils BLE ont des identifiants temporairement stables dans leurs paquets [i.e., MAC address]nous pouvons identifier un appareil sur la base de la moyenne sur plusieurs paquets, ce qui augmente la précision de l’identification », ont déclaré les chercheurs.

La cyber-sécurité

Cela dit, il existe plusieurs défis pour réussir une telle attaque dans un contexte contradictoire, le principal étant que la capacité d’identifier de manière unique un appareil dépend du chipset BLE utilisé ainsi que des chipsets d’autres appareils qui sont à proximité physique. à la cible.

D’autres facteurs critiques qui pourraient affecter les lectures incluent la température de l’appareil, les différences de puissance de transmission BLE entre les appareils iPhone et Android, et la qualité de la radio renifleur utilisée par l’acteur malveillant pour exécuter les attaques par empreinte digitale.

« En évaluant la faisabilité de cette attaque sur le terrain, en particulier dans des environnements très fréquentés tels que les cafés, nous avons constaté que certains appareils ont des empreintes digitales uniques, et sont donc particulièrement vulnérables aux attaques de suivi, d’autres ont des empreintes digitales communes, ils seront souvent mal identifiés,  » ont conclu les chercheurs.

« BLE présente une menace de suivi de localisation pour les appareils mobiles. Cependant, la capacité d’un attaquant à suivre une cible particulière est essentiellement une question de chance. »



ttn-fr-57