穿戴裝置示意圖(翻攝自https://vimeo.com/250135539)

研究人員發現藍牙協定漏洞,可讓攻擊者追蹤iOS、Mac、Windows 10裝置,甚至包括Fitbit及智慧筆的位置。

波士頓大學工程學院電子電機系教授David Starobinski及研究生Johannes Becker近日發現這項漏洞,並在瑞典斯德哥爾摩一場研討會公佈其研究

這項漏洞出在藍牙裝置彼此建立通訊連線過程中。當兩個裝置建立連線時會形成主從位階,例如iPhone和藍牙耳機連線時,iPhone為中心裝置,掃瞄周邊裝置如藍牙耳機廣播出的訊號。這類訊號包含獨特裝置地址及與連線相關資訊(稱為辨識代碼)。而為防追蹤,大部份裝置會另外隨機產生一組地址,而非獨特的永久地址以用於連線時廣播,這組地址也會自動更新。

但是研究人員發現這類設計有個瑕疵而使得裝置地址即使不斷改變也可以追蹤。他們發現辨識代碼更新率和隨機地址更新並不同步,這使得藍牙裝置之間的通信訊號點出現了可辨識的固定分佈區。發現這個漏洞後,研究人員利用現有開源的sniffer演算法改造成他們稱為「位置持有(address-carryover)」的演算法,來追蹤藍牙裝置並針對Android、iOS、Mac、Windows 10及一些可藍牙連線的裝置如Fitbit進行測試。

測試結果顯示,Android裝置不會產生可被辨識出的通信訊號點,即不會洩露其位置。但Windwows 10、macOS和iOS裝置全都會現形。不但如此,研究人員還發現Fitbit等穿戴裝置、智慧筆甚至不會隨機產生地址,成為風險最高的族群。

研究人員強調,這個過程完全不需任何駭客技巧,因為辨識代碼及裝置位址都是以明碼傳輸,演算法只是聽取公開傳輸的訊息。雖然這類安全漏洞不會洩露個資,但是駭客可用它來建立殭屍網路以追蹤個別一台裝置,或結合Wi-Fi連線的IoT裝置蒐集到更個人化的資訊,以建構出特定用戶更詳細的生活樣態。

還好Windows 10、iOS、macOS裝置只要關閉再重開藍牙連線,就能「關閉」安全漏洞。至於Fitbit和智慧筆等產品,研究人員表示用戶幾乎無能為力。

熱門新聞

Advertisement