Forscher finden heraus, dass Bluetooth-Signale per Fingerabdruck erfasst werden können, um Smartphones zu verfolgen

  • Eine neue Forschungsarbeit einer Gruppe von Wissenschaftlern der Universität von Kalifornien in San Diego hat zum ersten Mal gezeigt, dass Bluetooth-Signale mit Fingerabdrücken versehen werden können, um Smartphones (und damit Personen) zu verfolgen.

    Die Identifizierung beruht im Wesentlichen auf Unzulänglichkeiten in der Bluetooth-Chipsatz-Hardware, die während des Herstellungsprozesses eingeführt werden und zu einem „einzigartigen physikalischen Fingerabdruck“ führen.

    „Um einen Physical-Layer-Fingerprinting-Angriff durchzuführen, muss der Angreifer mit einem Software Defined Radio Sniffer ausgestattet sein: einem Funkempfänger, der in der Lage ist, rohe IQ-Funksignale aufzuzeichnen“, so die Forscher in einem neuen Papier mit dem Titel „Evaluating Physical-Layer BLE Location Tracking Attacks on Mobile Devices“.

    [Blocked Image: https://thehackernews.com/new-images/img/b/R29vZ2xl/AVvXsEjaBbYTALewJvxPx8cnzv0FMFvygJ4ym5US2q-Uxw_N9KSMl8z0Z7pPOeXOEHgnJ9u00oLe7QZR55XMcwv60hQ_dIuT9MTSCTeu-C3cUe-RgpBF3_hTmoXh7ESgmtUaVloM9dS5jXLtkOLVeYSBrepZsVYuf3lxIAlCR4TsZhB-hFm_HGHwjkDsk9teXQ/s1600/Jira-ads.png]

    Der Angriff wird durch die Allgegenwart von Bluetooth Low Energy (BLE) Beacons ermöglicht, die von modernen Geräten kontinuierlich gesendet werden, um wichtige Funktionen wie die Rückverfolgung von Kontakten bei Notfällen im Gesundheitswesen zu ermöglichen.

    Die Hardware-Mängel hingegen rühren daher, dass sowohl Wi-Fi- als auch BLE-Komponenten häufig in einem speziellen „Combo-Chip“ integriert sind, wodurch Bluetooth effektiv denselben Messwerten ausgesetzt wird, die zur eindeutigen Identifizierung von Wi-Fi-Geräten verwendet werden können: Trägerfrequenz-Offset und IQ-Ungleichgewicht.

    Das Erstellen von Fingerabdrücken und das Verfolgen eines Geräts beinhaltet dann das Extrahieren von CFO- und I/Q-Imperfektionen für jedes Paket, indem die Mahalanobis-Distanz berechnet wird, um festzustellen, „wie nahe die Merkmale des neuen Pakets“ dem zuvor aufgezeichneten Hardware-Imperfektions-Fingerabdruck liegen.

    „Da BLE-Geräte vorübergehend stabile Identifikatoren in ihren Paketen haben [i.e., MAC address]haben, können wir ein Gerät auf der Grundlage des Durchschnitts mehrerer Pakete identifizieren, was die Identifizierungsgenauigkeit erhöht“, so die Forscher.

    [Blocked Image: https://thehackernews.com/new-images/img/b/R29vZ2xl/AVvXsEj6zHdXd3qpCksF0nkMkrjsOzaw-cxZGPHWoTEp9y7VPIeyPBFGsmIyIX8NTkqI1IDqnIXYnsZuIh4rc9f8TNUn7ndAZqtXc-t58X2oueTaL4Ijb4hgH-b183QvQ0ienXIipuOsqeLP5b8I2prKmp0RWvdZQgnKehVRKbqRQpin1JgfwlZeE_IB4EmesQ/s1600/crowdsec-728.jpg]

    Die Durchführung eines solchen Angriffs in einem gegnerischen Umfeld ist jedoch mit mehreren Herausforderungen verbunden. Die wichtigste davon ist, dass die Fähigkeit zur eindeutigen Identifizierung eines Geräts vom verwendeten BLE-Chipsatz sowie von den Chipsätzen anderer Geräte abhängt, die sich in unmittelbarer Nähe des Ziels befinden.

    Weitere kritische Faktoren, die sich auf die Messwerte auswirken könnten, sind die Gerätetemperatur, Unterschiede in der BLE-Sendeleistung zwischen iPhone und Android-Geräten sowie die Qualität des Sniffer-Funks, den der böswillige Akteur zur Durchführung der Fingerprinting-Angriffe verwendet.

    „Bei der Bewertung der Praktikabilität dieses Angriffs in der Praxis, insbesondere in belebten Umgebungen wie Cafés, haben wir festgestellt, dass bestimmte Geräte einzigartige Fingerabdrücke haben und daher besonders anfällig für Tracking-Angriffe sind, während andere Geräte allgemeine Fingerabdrücke haben und oft falsch identifiziert werden“, so die Forscher.

    „BLE stellt eine Bedrohung für die Standortverfolgung von Mobilgeräten dar. Allerdings ist die Fähigkeit eines Angreifers, ein bestimmtes Ziel zu verfolgen, im Wesentlichen eine Frage des Glücks.“

    Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

    Einige Teile dieses Artikels stammen aus:
    thehackernews.com