Dispozitivele cu iOS şi Windows pot fi urmărite prin Bluetooth. Telefoanele cu Android sunt imune

O vulnerabilitate în protocolul Bluetooth permite urmărirea dispozitivelor Apple din toate categoriile, cât şi cea a computerelor echipate cu Windows, dar şi produsele Fitbit. Această problemă a fost depistată de cercetătorii din cadrul Universităţii din Boston, care oferă şi o soluţie relativ simplă pentru a împiedica alte persoane să poată depista dispozitivele fără a fi autorizate.

În cadrul lucrării „Tracking Anonymized Bluetooth Devices”, semnată de Johannes K. Necler şi David Starobinski, sunt prezentate detaliile prin care protocolul Bluetooth LE poate fi urmărit, în ciuda faptului că tehnologia încearcă să anonimizeze detaliile despre dispozitive. Tehologia de conectivitate încearcă să păstreze legătura între dispozitive păstrând însă consumul de energie scăzut, trimiţând transmisiuni necriptate către dispozitive. Astfel, adresa MAC este transmisă automat către toate dispozitivele din jur, iar doar cele care sunt „împerecheate” pot identifica dispozitivul care transmite. Adresa este schimbată automat periodic, iar acest sistem de generare este de fapt cel care poate fi „atacat”.

Conform documentului publicat, chiar daca adresa poate fi schimbată automat, dispozitivele pot fi urmărite în continuare prin „token-uri de indentificare” folosite în sisteme de reclame care folosesc protocolul Bluetooth, care rămân statice mai mult timp şi pot fi folosite ca identificatoare secundare faţă de adresa MAC. Astfel, folosind un dispozitiv Bluetooth care funcţionează similar cu un sistem de publicitate, telefonul laptop-ul sau ceasul inteligent poate fi cu uşurinţă detectat şi identificat.

Această metodă nu implică decriptarea protocolului Bluetooth. Sistemul folosit pentru „atacuri” scanează adresele Bluetooth LE din preajmă pe canalele de publicitate şi extrag token-urile necesare urmăririi. Apoi compară respectivele adrese cu cele existente în baza de date, permiţând astfel identificarea şi urmărirea, întrucât este actualizată în baza de date noua adresă MAC de la care vine semnalul.

Această metodă a fost demonstrată pe dispozitive cu Windows, iOS, macOS, watchOS şi dispozitive Fitbit, însă pe Android nu a fost posibilă urmărirea. Sistemul de operare de la Google nu transmite date de identificare în mesajele pentru publicitate.

Soluţia temporară propusă de cercetători este simplă şi eficientă. Cei care folosesc dispozitive cu Bluetooth activ pentru perioade lungi ar trebui să oprească şi să pornească din nou funcţia din meniul dispozitivului pentru a reseta toate token-urile de identificare, cât şi adresa MAC. Nu este clar dacă sistemele de operare afectate vor fi sau nu actualizate pentru a proteja utilizatorii de astfel de atacuri.