为了实现如“查找我的设备”等功能,以及将智能手机连接到无线耳机等其他设备,我们的移动设备(包括手机、智能手表和健身追踪器)会不断发送信号(蓝牙信标),速度约为每分钟500个信标。
由于所有无线设备在用于发射这些信标的硬件上都存在微小的制造缺陷,这种蓝牙硬件的缺陷会导致独特的失真,所以实际上这些信标对于每个设备是独一无二的,黑客可以将其用作指纹来跟踪特定设备。
目前,手机公司采用的方法是随机更改手机的身份,即MAC地址,来让设备难以通过蓝牙信号进行跟踪。然而,这种跟踪利用的是设备本身独特的硬件缺陷,这种方法并不能解决每个设备传输中固有的物理层指纹问题。
在最近,加州大学圣地亚哥分校的研究团队提出了这一漏洞的解决办法,这一漏洞也是他们在2022年的IEEE安全与隐私会议指出的。
研究人员开发的方法采用了多层随机化。这种方法背后的数学原理很复杂,但它的实现并不复杂,具体来说有点像使用多层隐形眼镜来掩盖一个人原本的眼睛颜色,并反复随机地切换这些层,这样就很难推断出一个人真正的眼睛颜色。
该团队在德州仪器CC2640芯片组上实现了这种新防御的原型,该芯片组目前用于许多智能设备,例如健身追踪器、标签和照明系统。他们分析了影响实际场景中跟踪和指纹识别攻击成功率的不同参数的影响,测试结果表明,通过固件更新修复漏洞后,攻击者必须连续观察设备10天以上才能达到与不进行固件更新一分钟内即可达到的相同跟踪精度。
研究人员表示,这种防御措施可以逐步推广,只需要对至少一种广泛使用的低功耗蓝牙芯片组进行软件修改,但为了广泛部署这种防御措施,他们还需要与蓝牙芯片制造商进行合作。