藍(lán)牙現(xiàn)漏洞:可追蹤iPhone/iPad等設(shè)備 不過Android設(shè)備并沒有風(fēng)險
據(jù)外媒報道稱,藍(lán)牙被發(fā)現(xiàn)有一項漏洞,允許追蹤用戶的iPhone、iPad、Mac、Apple Watch等設(shè)備。其他易受攻擊的設(shè)備包括運行Windows10的PC/平板電腦、Fitbit可穿戴設(shè)備。但是,Android設(shè)備并沒有風(fēng)險。
圖:Shutterstock
據(jù)悉,藍(lán)牙漏洞是由波士頓大學(xué)研究人員關(guān)于脆弱性的TNW報告中發(fā)現(xiàn)的。波士頓大學(xué)(BU)的研究人員發(fā)現(xiàn)了藍(lán)牙通信協(xié)議中的一個缺陷,該缺陷可能使大多數(shù)設(shè)備暴露在第三方跟蹤和泄露可識別數(shù)據(jù)的環(huán)境中。
該藍(lán)牙漏洞允許攻擊者通過利用藍(lán)牙低能量(BLE)實現(xiàn)方式中的缺陷被動跟蹤設(shè)備,以從制造商處提取標(biāo)識令牌,如設(shè)備類型或其他可識別數(shù)據(jù)。
為了使兩個設(shè)備之間的配對更容易,BLE使用公共的非加密廣告渠道向附近的其他設(shè)備宣布它們的存在。該協(xié)議最初引起了在這些頻道上廣播設(shè)備的永久藍(lán)牙MAC地址(一個唯一的48位標(biāo)識符)的隱私問題。
然而,BLE試圖通過讓設(shè)備制造商使用一個周期性變化的隨機(jī)地址,而不是他們的永久媒體訪問控制(MAC)地址來解決這個問題。
波士頓大學(xué)BU研究人員發(fā)現(xiàn)的漏洞,利用這個次要的隨機(jī)MAC地址成功跟蹤設(shè)備。研究人員說,廣告信息中出現(xiàn)的“識別令牌”對于一個設(shè)備來說也是唯一的,并且在足夠長的時間內(nèi)保持靜止,以用作除MAC地址之外的輔助標(biāo)識符。
換句話說,藍(lán)牙漏洞可以將當(dāng)前的隨機(jī)地址鏈接到下一個地址,從而將其標(biāo)識為相同的設(shè)備。然后,它就可以無限期地被跟蹤——盡管只是在相對較短的藍(lán)牙信號范圍內(nèi)。
對此,研究人員確實有一個解決安全問題的建議。為了保護(hù)設(shè)備不受地址轉(zhuǎn)移攻擊,研究人員建議設(shè)備實現(xiàn)應(yīng)該將有效負(fù)載更改與MAC地址隨機(jī)化同步。
隨著藍(lán)牙設(shè)備的廣泛采用,研究人員警告說,“建立抗跟蹤的方法,特別是在未加密的通信信道上,是至關(guān)重要的。”
目前還不清楚蘋果和其他受影響的公司是否能夠在無線更新中實現(xiàn)這一變化,但與此同時,如果你擔(dān)心你的設(shè)備被跟蹤,有一個簡單的解決方法。在系統(tǒng)設(shè)置中(或在MacOS的菜單欄中)關(guān)閉和打開藍(lán)牙將隨機(jī)化地址并更改有效負(fù)載。