Des chercheurs dcouvrent qu’il est possible de pister les smartphones en passant par les signaux Bluetooth

Des chercheurs dcouvrent qu'il est possible de pister les smartphones en passant par les signaux Bluetooth



Une nouvelle recherche entreprise par un groupe d’universitaires de l’Universit de Californie San Diego a rvl pour la premire fois que les signaux Bluetooth peuvent tre enregistrs pour suivre les smartphones (et donc les individus). L’identification, la base, repose sur les imperfections du matriel du chipset Bluetooth introduites au cours du processus de fabrication, ce qui se traduit par une empreinte numrique unique de la couche physique . Pour effectuer une attaque de fingerprinting sur la couche physique, l’attaquant doit tre quip d’un renifleur de radio dfini par logiciel : un rcepteur radio capable d’enregistrer des signaux radio IQ bruts , ont dclar les chercheurs dans un nouvel article intitul « valuation des attaques de suivi de localisation BLE de la couche physique sur les appareils mobiles »

Une quipe d’ingnieurs de l’Universit de Californie San Diego a dmontr pour la premire fois que les signaux Bluetooth mis en permanence par nos tlphones portables ont une empreinte unique qui peut tre utilise pour suivre les mouvements des individus.

Les appareils mobiles, y compris les tlphones, les montres connectes et les trackers de fitness, transmettent en permanence des signaux, connus sous le nom de balises Bluetooth, un rythme d’environ 500 balises par minute. Ces balises activent des fonctionnalits telles que le service de suivi des appareils perdus « Find My » d’Apple, les applications de traage COVID-19, la connexion des smartphones d’autres appareils tels que des couteurs sans fil, etc.

Des recherches antrieures ont montr que le fingerprinting wireless (une mthode d’identification des appareils s’appuyant sur les technologies sans fil) existe dans le WiFi et d’autres technologies sans fil. L’ide essentielle de l’quipe de l’UC San Diego tait que cette forme de suivi peut galement tre effectue avec Bluetooth, de manire trs prcise.

C’est important car dans le monde d’aujourd’hui, le Bluetooth reprsente une menace plus importante car il s’agit d’un signal sans fil frquent et constant mis par tous nos appareils mobiles personnels , a dclar Nishant Bhaskar, titulaire d’un doctorat, tudiant au dpartement d’informatique et d’ingnierie de l’UC San Diego et l’un des principaux auteurs de l’article.

L’quipe, qui comprend des chercheurs des dpartements d’informatique et d’ingnierie et de gnie lectrique et informatique, a prsent ses conclusions lors de la confrence IEEE Security & Privacy San Francisco, en Californie, le 24 mai 2022.

Tous les appareils sans fil prsentent de petites imperfections de fabrication dans le matriel qui sont propres chaque appareil. La possibilit d’identifier de manire unique ces appareils est une consquence accidentelle du processus de fabrication. Ces imperfections du matriel Bluetooth entranent des distorsions uniques, qui peuvent tre utilises comme empreinte pour suivre un appareil spcifique. Pour la technologie Bluetooth, cela permettrait un attaquant de contourner les techniques anti-pistage telles que la modification constante de l’adresse qu’un appareil mobile utilise pour se connecter aux rseaux Internet.

Le suivi d’appareils individuels via Bluetooth n’est pas simple. Les techniques de fingerprinting antrieures conues pour le Wi-Fi reposent sur le fait que les signaux Wi-Fi comprennent une squence connue depuis longtemps, appele prambule. Mais les prambules des signaux de balise Bluetooth sont extrmement courts.

La courte dure donne une empreinte inexacte, ce qui rend les techniques antrieures inutiles pour le suivi Bluetooth , a dclar Hadi Givehchian, galement titulaire d’un doctorat en informatique l’UC San Diego, l’un des auteurs principaux de l’article.

Au lieu de cela, les chercheurs ont conu une nouvelle mthode qui ne repose pas sur le prambule mais examine l’ensemble du signal Bluetooth. Ils ont dvelopp un algorithme qui estime deux valeurs diffrentes trouves dans les signaux Bluetooth. Ces valeurs varient en fonction des dfauts du matriel Bluetooth, donnant aux chercheurs l’empreinte numrique unique de l’appareil.

Expriences dans le monde rel

Les chercheurs ont valu leur mthode de suivi travers plusieurs expriences dans le monde rel. Dans la premire exprience, ils ont dcouvert que 40% des 162 appareils mobiles vus dans les lieux publics, par exemple les cafs, taient identifiables de manire unique. Ensuite, ils ont intensifi l’exprience et observ 647 appareils mobiles dans un couloir public pendant deux jours. L’quipe a dcouvert que 47 % de ces appareils avaient des empreintes numriques uniques. Enfin, les chercheurs ont dmontr une attaque de suivi relle en prenant des empreintes numriques et en suivant un appareil mobile appartenant des volontaires de l’tude alors qu’ils entraient et sortaient de leur maison.

Dfis

Bien que leur dcouverte soit proccupante, les chercheurs ont galement dcouvert plusieurs dfis auxquels un attaquant sera confront dans la pratique. Les changements de temprature ambiante, par exemple, peuvent modifier l’empreinte Bluetooth. Certains appareils envoient galement des signaux Bluetooth avec diffrents degrs de puissance, ce qui affecte la distance laquelle ces appareils peuvent tre suivis.

Les chercheurs notent galement que leur mthode ncessite qu’un attaquant ait un haut degr d’expertise, il est donc peu probable qu’il s’agisse d’une menace gnralise pour le public aujourd’hui.

Malgr les dfis, les chercheurs ont dcouvert que le suivi Bluetooth est probablement ralisable pour un grand nombre d’appareils. Il ne ncessite pas non plus d’quipement sophistiqu : l’attaque peut tre effectue avec un quipement qui cote moins de 200 $.

Solutions et prochaines tapes

Alors, comment le problme peut-il tre rsolu? Fondamentalement, le matriel Bluetooth devrait tre repens et remplac. Mais les chercheurs pensent que d’autres solutions plus simples peuvent tre trouves. L’quipe travaille actuellement sur un moyen de masquer les empreintes numriques Bluetooth via le traitement du signal numrique dans le micrologiciel de l’appareil Bluetooth.

Les chercheurs tudient galement si la mthode qu’ils ont dveloppe pourrait tre applique d’autres types d’appareils : Toute forme de communication aujourd’hui est sans fil et risque , a dclar Dinesh Bharadia, professeur au dpartement de gnie lectrique et informatique de l’UC San Diego et l’un des auteurs principaux de l’article. Nous travaillons construire des dfenses au niveau matriel contre les attaques potentielles .

Les chercheurs ont remarqu que la simple dsactivation de Bluetooth n’empche pas ncessairement tous les tlphones d’mettre des balises Bluetooth. Par exemple, des balises sont toujours mises lors de la dsactivation du Bluetooth depuis le centre de contrle sur l’cran d’accueil de certains appareils Apple. Pour autant que nous sachions, la seule chose qui arrte dfinitivement les balises Bluetooth est d’teindre votre tlphone , a dclar Bhaskar.

Les chercheurs soulignent quand mme que mme s’ils peuvent suivre des appareils individuels, ils ne sont pas en mesure d’obtenir des informations sur les propritaires des appareils. L’tude a t examine par le comit d’examen interne du campus et l’avocat du campus.

Ce sont vraiment les appareils qui sont sous surveillance , a dclar Aaron Schulman, professeur d’informatique l’UC San Diego et l’un des principaux auteurs de l’article.

En valuant la faisabilit de cette attaque sur le terrain, en particulier dans des environnements trs frquents tels que les cafs, nous avons constat que certains appareils ont des empreintes numriques uniques, et sont donc particulirement vulnrables aux attaques de suivi, d’autres ont des empreintes numriques communes, ils seront souvent mal identifis , ont conclu les chercheurs.

BLE prsente une menace de suivi de localisation pour les appareils mobiles. Cependant, la capacit d’un attaquant suivre une cible particulire est essentiellement une question de chance .

Source : valuation des attaques de suivi de localisation BLE de la couche physique sur les appareils mobiles



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.