加利福尼亚大学圣地亚哥分校的一个工程师团队首次证明,我们的手机不断发出的蓝牙信号具有独特的指纹,可以用来跟踪个人的运动。
移动设备,包括电话、智能手表和健身跟踪器,以大约每分钟500个信标的速度不断传输信号,称为蓝牙信标。这些信标支持苹果的“找到我的”丢失设备跟踪服务等功能;2019冠状病毒疾病追踪应用程序;并将智能手机连接到无线耳机等其他设备。
之前的研究表明,无线指纹存在于WiFi和其他无线技术中。加州大学圣地亚哥分校团队的重要见解是,这种形式的跟踪也可以通过蓝牙以高度精确的方式完成。
加州大学圣地亚哥分校计算机科学与工程系博士生、论文主要作者之一Nishant Bhaskar说:“这一点很重要,因为在当今世界,蓝牙构成了更大的威胁,因为它是我们所有个人移动设备频繁而持续地发出的无线信号。”。
2022年5月24日,该团队在加利福尼亚州奥克兰举行的IEEE安全与隐私会议上公布了研究结果。该团队包括来自计算机科学与工程系以及电气与计算机工程系的研究人员。
所有无线设备的硬件都有一些小的制造缺陷,这是每个设备所特有的。这些指纹是制造过程中意外产生的副产品。蓝牙硬件中的这些缺陷会导致独特的失真,这种失真可以用作跟踪特定设备的指纹。对于蓝牙,这将允许攻击者绕过反跟踪技术,例如不断更改移动设备用于连接互联网网络的地址。
通过蓝牙跟踪单个设备并不简单。之前为WiFi构建的指纹技术依赖于一个事实,即WiFi信号包括一个长期已知的序列,称为前导序列。但蓝牙信标信号的前置码非常短。
哈迪·吉维希安(Hadi Givehchian)是加州大学圣地亚哥分校计算机科学博士生,也是该论文的主要作者,他说:“短时间的指纹不准确,使得以前的技术对蓝牙跟踪没有用处。”。
相反,研究人员设计了一种新方法,该方法不依赖于前序,而是查看整个蓝牙信号。他们开发了一种算法,可以估计蓝牙信号中的两个不同值。这些值根据蓝牙硬件中的缺陷而变化,为研究人员提供了设备的唯一指纹。
真实世界的实验
研究人员通过几个真实的实验评估了他们的跟踪方法。在第一个实验中,他们发现在公共场所(例如咖啡店)看到的162个移动设备中,有40%是唯一可识别的。接下来,他们扩大了实验规模,在两天的时间里,在公共走廊上观察了647台移动设备。研究小组发现,这些设备中有47%具有独特的指纹。最后,研究人员演示了一个实际的跟踪攻击,该攻击是通过指纹识别和跟踪一名研究志愿者在进进出出时拥有的移动设备进行的。
挑战
尽管他们的发现令人担忧,但研究人员也发现了攻击者在实践中会面临的几个挑战。例如,环境温度的变化可能会改变蓝牙指纹。某些设备还发送功率不同的蓝牙信号,这会影响跟踪这些设备的距离。
研究人员还注意到,他们的方法要求攻击者具有高度的专业知识,因此不太可能对当今的公众构成广泛的威胁。
尽管存在这些挑战,研究人员发现蓝牙跟踪可能适用于大量设备。它也不需要复杂的设备:可以使用成本低于200美元的设备进行攻击。
解决方案和后续步骤
那么如何解决这个问题呢?从根本上讲,蓝牙硬件必须重新设计和更换。但研究人员认为,可以找到其他更简单的解决方案。该团队目前正在研究一种通过蓝牙设备固件中的数字信号处理来隐藏蓝牙指纹的方法。
研究人员还在探索他们开发的方法是否可以应用于其他类型的设备。加州大学圣地亚哥分校电气与计算机工程系教授、该论文的资深作者之一DineshBharadia说:“当今的每种通信形式都是无线的,而且都存在风险。”。“我们正在努力为潜在的攻击建立硬件级防御。”
研究人员注意到,仅仅禁用蓝牙并不一定会阻止所有手机发射蓝牙信标。例如,当在某些Apple设备的主屏幕上从控制中心关闭蓝牙时,信标仍会发出。Bhaskar说:“据我们所知,唯一能阻止蓝牙信标的就是关掉你的手机。”。
研究人员谨慎地表示,尽管他们可以跟踪单个设备,但他们无法获得有关设备所有者的任何信息。该研究由校园内部审查委员会和校园顾问进行审查。
加州大学圣地亚哥分校计算机科学教授、该论文的资深作者之一亚伦·舒尔曼(AaronSchulman)说:“真正受到审查的是这些设备。”。