研究者は、Bluetooth信号を指紋でスマートフォンを追跡できることを発見しました from thehackernews.com


「物理層のフィンガープリント攻撃を実行するには、攻撃者はソフトウェア無線スニファーを装備する必要があります。生のIQ無線信号を記録できる無線受信機です」と研究者は「物理層BLEロケーション追跡攻撃の評価」というタイトルの新しい論文で述べています。
次に、デバイスのフィンガープリントと追跡では、マハラノビス距離を計算して「新しいパケットの機能が以前に記録されたハードウェアの欠陥の指紋にどれだけ近いか」を判断することにより、各パケットのCFOとI/Qの欠陥を抽出します。
その主なものは、デバイスを一意に識別する能力が、使用するBLEチップセットと、物理的に近接している他のデバイスのチップセットに依存することです。
読み取り値に影響を与える可能性のあるその他の重要な要因には、デバイスの温度、iPhoneデバイスとAndroidデバイス間のBLE送信電力の違い、および悪意のある攻撃者が指紋攻撃を実行するために使用するスニファー無線の品質が含まれます。
「特に喫茶店などの忙しい環境で、この攻撃の実用性を評価したところ、特定のデバイスには固有の指紋があり、追跡攻撃に対して特に脆弱であり、他のデバイスには一般的な指紋があり、誤認されることがよくあります。」研究者たちは結論を下した。
「BLEはモバイルデバイスに位置追跡の脅威をもたらします。しかし、特定のターゲットを追跡する攻撃者の能力は本質的に運の問題です」

コメント

タイトルとURLをコピーしました