Seguimiento de dispositivos móviles a través de transmisiones Bluetooth

Iniciado por AXCESS, Octubre 28, 2021, 03:04:42 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Investigadores de UC San Diego han compartido un artículo de investigación detallado sobre el seguimiento de dispositivos móviles mediante el análisis de transmisiones Bluetooth.

En resumen, la técnica trabaja en el análisis de las balizas que transmiten los dispositivos móviles cuando utilizan el protocolo Bluetooth Low Energy (BLE). Aunque siempre es técnicamente posible rastrear estas balizas, ya que los dispositivos las transmiten continuamente para comunicarse con los dispositivos receptores disponibles cuando sea necesario.

Sin embargo, los dispositivos implementan varias medidas para evitar el seguimiento de Bluetooth no solicitado, como volver a cifrar las direcciones MAC. No obstante, los investigadores ahora han elaborado sobre eludir las medidas de seguridad para acechar las balizas.

Básicamente, el proceso consiste en tomar las huellas digitales de la capa física única para identificar los dispositivos de destino. Esta huella digital no se ve afectada incluso si se restablece la dirección MAC.

Respecto a cómo se ejecuta el ataque, explican los investigadores, primero el atacante debe aislar al objetivo para capturar una huella dactilar de sus transmisiones inalámbricas. Luego, debe encontrar características que identifiquen de manera única al objetivo, es decir, las características únicas de la capa física del hardware del transmisor BLE del dispositivo.

Luego, el atacante configura un receptor en la ubicación donde quiere ver si el transmisor está allí y busca pasivamente las transmisiones BLE del objetivo.

Sabrán cuando el dispositivo objetivo está cerca del receptor cuando capture uno o más paquetes que coincidan con la huella digital de la capa física del objetivo.

Una vez tomadas las huellas digitales con éxito, el adversario puede acechar a la víctima siempre que esté accesible, especialmente cuando el dispositivo objetivo transmite con más frecuencia.

Todo lo que se necesita para que un adversario ejecute este ataque es llevar un rastreador de radio definido por software que pueda grabar g señales de radio I / Q sin procesar.

Limitaciones de ataque y contramedidas

A pesar de ser fácil, el método también tiene algunas limitaciones que lo convierten en una amenaza poco práctica en la actualidad en un escenario del mundo real.

Por ejemplo, los cambios de temperatura pueden afectar las métricas del dispositivo y provocar cambios en la huella digital.

Asimismo, dos o más dispositivos pueden exhibir huellas dactilares similares, lo que alivia la singularidad para la identificación del dispositivo.

De manera similar, rastrear el dispositivo objetivo se vuelve difícil si el dispositivo tiene una potencia de transmisión baja.

En cuanto a las contramedidas, los investigadores explican que la aplicación de correcciones a nivel de software no es suficiente, ya que el método utiliza hardware.

No obstante, una solución alternativa simple puede entrar en acción si la carga de trabajo del dispositivo sigue cambiando con la dirección MAC.

Estas fluctuaciones de la carga de trabajo también desencadenarán cambios en el consumo de batería y la temperatura del dispositivo.

Sin embargo, las altas temperaturas constantes pueden dañar la vida útil de la batería.

Otra contramedida propuesta es rediseñar la cadena de señal del chipset BLE mediante la "adición de una compensación de frecuencia adicional aleatoria variable en el tiempo del oscilador de cristal".

Los investigadores han compartido el código de este proyecto en GitHub para que todos lo revisen:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Fuente:
Latest Hacking News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta