加州大学研究团队发现基于蓝牙芯片的硬件级指纹识别漏洞

近日,加州大学圣迭戈分校的一支研究团队,又发现了基于蓝牙芯片的硬件级指纹识别漏洞。

随着移动互联网的普及,位置追踪已成为让智能机用户日渐头疼的一个问题。在一篇题为《评估针对移动设备的物理层 BLE 位置追踪攻击》的论文中,他们详细解释了这一隐患。

尽管蓝牙追踪的具体实施,仍面临着多重挑战。但随着时间的推移,其隐患将日益严重。

原因是移动设备会不断发出蓝牙信号,以执行连接无线设备、寻找丢失物品、或使用 COVID 密接追踪应用程序等任务。

近日,加州大学圣迭戈分校的这支研究团队,更是在一篇新论文( PDF )中概述了如何识别并追踪特定的蓝牙移动设备。

研究人员指出,由于蓝牙芯片往往与 Wi-Fi 硬件相结合,这种独特的物理缺陷,或影响到每款设备的蓝牙传输。

而在本例中,他们甚至只用到了成本低于 200 美元的无线电设备 + 专用转件( blephytracking )。

测试期间,研究人员仅通过蓝牙信号,就成功辨识出了在拥挤的 咖啡 店或走廊上的 iPhone 、 ThinkPad 、MacBook、Apple Watch、Google Pixel 等移动设备。

庆幸的是,这种蓝牙追踪方式远未完善、也不会很快就在野外泛滥,且研究团队并未访问到目标设备上的相关数据。

此外硬件设计上的差异、以及温度和无线电方面的限制,也会让识别效果打一定的折扣,最终他们仅识别到了不及一半的设备。

最后,尽管彻底关闭蓝牙以消除指纹信息的做法并不现实,但厂商们至少可以通过蓝牙固件来处理信号,以缓解此类追踪攻击的影响。

关键词: 加州大学 蓝牙芯片 指纹识别 无线电设备