Устройства можно отследить по отпечаткам их физических характеристик.

В последние несколько лет мобильные устройства стали чаще задействовать протокол Bluetooth Low Energy (BLE) для передачи сообщений, что может представлять значительный риск для конфиденциальности, предупреждают специалисты Калифорнийского университета в Сан-Диего.

В рамках исследования они изучили реализацию BLE в ряде популярных моделей смартфонов, лэптопов и гаджетов и обнаружили, что устройства можно отследить по отпечаткам их физических характеристик. Суть в том, что устройства могут иметь уникальный отпечаток, по которому можно определить, где они находились и когда.

Передача сообщений по протоколу BLE стала более распространенной в телефонах, ноутбуках, смарт-часах и прочих гаджетах благодаря поддержке операционными устройствами таких функций как Apple Continuity или Find My, подразумевающих использование стандарта BLE.

Как правило, приложения, использующие данный протокол, пытаются скрыть идентифицируемые данные с помощью шифрования MAC-адреса устройства, но это не помогает скрыть встроенные аппаратные характеристики устройства, на основе которых его можно идентифицировать.

Специалисты проверили свою теорию на нескольких устройств, включая ​​iPhone 10, Thinkpad X1 Carbon (Windows), MacBook Pro 2016 (macOS), Apple Watch 4 (watchOS), Google Pixel 5 (Android) и Bose QuietComfort 35. В большинстве случаев они смогли получить отпечаток физического чипа BLE и отличить одно устройство от другого.

В ходе исследования ученые столкнулись с некоторыми трудностями, например, отличить устройства, работающие на одной модели чипсета оказалось сложнее, чем отличить гаджеты на базе разных чипов. На возможность идентификации устройства также влияли его температура и мощность передачи сигнала.

С помощью специального оборудования исследователи перехватили BLE-сигналы со 162 устройств в общественных местах и смогли идентифицировать 40% из них. Кроме того, группа два дня по 10 часов записывала BLE-сигналы с устройств прохожих, на которых были установлены приложения по отслеживанию COVID–19 от Apple и Google. Из 647 MAC-адресов ученым удалось «уникально идентифицировать» 47,1%.

Теоретически, данный метод применим и для отслеживания Bluetooth-трекеров Apple AirTag и Samsung SmartTag Plus, отметили исследователи.

Источник: securitylab