Pesquisa revela nova ameaça de segurança e privacidade para dispositivos Bluetooth

COLUMBUS, Ohio — Dispositivos móveis que usam Bluetooth são vulneráveis ​​a um problema que pode permitir que invasores rastreiem a localização de um usuário, de acordo com um novo estudo.

A pesquisa se concentra no Bluetooth Low Energy (BLE), um tipo de Bluetooth que consome menos energia que o Bluetooth Classic (uma geração anterior de Bluetooth). Em smartwatches e smartphones, bilhões de pessoas contam com esse tipo de comunicação sem fio para todos os tipos de atividades, desde entretenimento e esportes até varejo e saúde.

No entanto, devido a uma falha de projeto no protocolo Bluetooth, a privacidade dos usuários pode estar em risco, disse Yue Zhangautor principal do estudo e pesquisador de pós-doutorado em ciência da computação e engenharia na Ohio State University. Zhang apresentou recentemente as conclusões da Conferência de Segurança de Computadores e Comunicações da ACM (ACM CCS 2022 See More). O estudo também recebeu uma menção honrosa de “melhor artigo” na conferência.

Zhang e seu conselheiro, Zhiqiang Lin, professor de ciência da computação e engenharia na Ohio State, provou a ameaça testando mais de 50 dispositivos Bluetooth disponíveis no mercado, bem como quatro placas de desenvolvimento BLE. Eles relataram a falha às principais partes interessadas na indústria de Bluetooth, incluindo Bluetooth Special Interest Group (SIG) (a organização que supervisiona o desenvolvimento de padrões Bluetooth), fornecedores de hardware como Texas Instruments e Nordic e fornecedores de sistemas operacionais como Google, Apple e Microsoft. O Google classificou suas descobertas como uma falha de projeto muito séria e concedeu aos pesquisadores um prêmio de recompensa por bug.

Mas a boa notícia é que Zhang e Lin também desenvolveram uma solução potencial para o problema que testaram com sucesso.

Os dispositivos Bluetooth têm o que chamamos de endereços MAC – uma sequência de números aleatórios que os identifica exclusivamente em uma rede. Aproximadamente uma vez a cada 20 milissegundos, um dispositivo BLE ocioso envia um sinal anunciando seu endereço MAC para outros dispositivos próximos com os quais ele pode se conectar.

O estudo identifica uma falha que pode permitir que os invasores observem como esses dispositivos interagem com a rede e, em seguida, coletem e analisem os dados de forma passiva ou ativa para quebrar a privacidade do usuário.

“É uma nova descoberta que ninguém havia notado antes”, disse Zhang. “Mostramos que, ao transmitir um endereço MAC para a localização do dispositivo, um invasor pode não conseguir vê-lo fisicamente, mas saberá que você está na área”.

Um dos motivos pelos quais os pesquisadores estão preocupados com esse cenário é que um endereço MAC capturado pode ser implantado no chamado ataque de repetição, que pode permitir que o invasor monitore os comportamentos do usuário, rastreie onde o usuário esteve no passado ou até mesmo determine a localização em tempo real do usuário.

“O Bluetooth SIG certamente está ciente da ameaça do rastreamento de endereço MAC e, para proteger os dispositivos de serem rastreados por agentes mal-intencionados, uma solução chamada randomização de endereço MAC é usada desde 2010”, disse Lin.

Mais tarde, em 2014, o Bluetooth introduziu um novo recurso chamado “lista de permissões”, que permite apenas a conexão de dispositivos confiáveis ​​e impede que dispositivos privados acessem dispositivos desconhecidos. Mas, de acordo com o estudo, esse recurso de lista de permissões na verdade introduz um canal secundário para rastreamento de dispositivos.

Zhang e Lin provaram que a nova ameaça de rastreamento é real, criando uma nova estratégia de ataque que eles chamaram de Bluetooth Address Tracking (BAT). Os pesquisadores usaram um smartphone personalizado para invadir mais de 50 dispositivos Bluetooth – a maioria deles seus próprios dispositivos – e mostraram que, usando ataques BAT, um invasor ainda pode vincular e reproduzir os dados da vítima, mesmo com a randomização frequente do MAC.

Até agora, os ataques BAT estão invictos, mas a equipe criou um protótipo de contramedida defensiva. Chamada de endereço de segurança para BLE (SABLE), sua solução envolve anexar um número de sequência imprevisível, essencialmente um registro de data e hora, ao endereço aleatório para garantir que cada endereço MAC possa ser usado apenas uma vez para evitar ataques por revisão. O estudo observou que foi capaz de impedir que os invasores se conectassem aos dispositivos das vítimas.

Os resultados de seu experimento mostraram que o SABLE afeta apenas ligeiramente o consumo de bateria e o desempenho geral do dispositivo, mas Lin espera usar o novo ataque e sua contramedida para aumentar a conscientização da comunidade. “A lição aprendida com este estudo é que, ao adicionar novas funcionalidades a designs existentes, você precisa revisitar as suposições anteriores para ver se elas ainda se mantêm”.

Este trabalho foi financiado pela National Science Foundation.

#

/ Liberação pública. Este material da organização/autores originais pode ser de natureza ad hoc, editado para maior clareza, estilo e extensão. As visões e opiniões expressas são do autor ou autores.Visualizar completo aqui.