AccueilNederlandOnderzoek onthult nieuw...

Onderzoek onthult nieuw beveiligings- en privacybedreiging voor Bluetooth-apparaten

Een nieuwe studie heeft uitgewezen dat mobiele apparaten die gebruiken Bluetooth is kwetsbaar naar een bug waarmee aanvallers de locatie van een gebruiker kunnen volgen.

Een slim horloge – illustratie foto. Afbeelding tegoed: PillyNG via Pixabay, gratis licentie

Het onderzoek richt zich op Bluetooth Low Energy (BLE), een type Bluetooth dat minder stroom verbruikt dan Bluetooth Classic (een eerdere generatie Bluetooth). Op smartwatches en smartphones vertrouwen miljarden mensen op dit soort draadloze communicatie voor alles, van entertainment en sport tot detailhandel en gezondheidszorg.

Maar door een ontwerpfout in het Bluetooth-protocol kan de privacy van gebruikers in gevaar komen Yu Zhanghoofdauteur van de studie en postdoctoraal onderzoeker in informatica en engineering aan de Ohio State University. Zhang presenteerde onlangs de bevindingen van de ACM Computer and Communications Security Conference (ACM CCS 2022). De studie kreeg ook een eervolle vermelding voor « beste paper » op de conferentie.

Zhang en zijn adviseur, Zhiqiang Lin, hoogleraar informatica en engineering aan de Ohio State, bewees de dreiging door meer dan 50 in de handel verkrijgbare Bluetooth-apparaten en vier BLE-ontwikkelborden te testen. Ze meldden de fout aan de belangrijkste belanghebbenden in de Bluetooth-industrie, waaronder Bluetooth Special Interest Group (SIG) (de organisatie die toezicht houdt op de ontwikkeling van Bluetooth-standaarden), hardwareleveranciers zoals Texas Instruments en Nordic, en leveranciers van besturingssystemen zoals Google, Apple en Microsoft. Google classificeerde hun bevindingen als een zeer ernstige ontwerpfout en kende de onderzoekers een bug bounty toe.

Maar het goede nieuws is dat Zhang en Lin ook een mogelijke oplossing voor het probleem hebben ontwikkeld die ze met succes hebben getest.

Bluetooth-apparaten hebben zogenaamde MAC-adressen – een reeks willekeurige nummers die ze uniek identificeren op een netwerk. Ongeveer elke 20 milliseconden stuurt een inactief BLE-apparaat een signaal met het MAC-adres naar andere apparaten in de buurt waarmee het mogelijk verbinding maakt.

De studie identificeert een fout waardoor aanvallers kunnen observeren hoe deze apparaten omgaan met het netwerk en vervolgens passief of actief de gegevens verzamelen en analyseren om de privacy van een gebruiker te schenden.

« Het is een nieuwe ontdekking die nog nooit iemand is opgevallen », zei Zhang. “We laten zien dat door een MAC-adres naar de locatie van het apparaat te zenden, een aanvaller je misschien niet fysiek kan zien, maar wel weet dat je in de buurt bent. »

Een van de redenen waarom onderzoekers zich zorgen maken over een dergelijk scenario, is dat een vastgelegd MAC-adres kan worden ingezet in een zogenaamde replay-aanval, waardoor de aanvaller het gedrag van de gebruiker kan volgen, kan volgen waar de gebruiker in het verleden is geweest of zelfs de real-time locatie van de gebruiker bepalen.

« Bluetooth SIG is zeker op de hoogte gebracht van de dreiging van het volgen van MAC-adressen en om te voorkomen dat apparaten worden gevolgd door kwaadwillende actoren, wordt sinds 2010 een oplossing met de naam MAC-adresrandomisatie gebruikt », zei Lin.

Later in 2014 introduceerde Bluetooth een nieuwe functie genaamd « toegestane lijst », waarmee alleen vertrouwde apparaten verbinding kunnen maken en wordt voorkomen dat privéapparaten toegang krijgen tot onbekende apparaten. Maar volgens de studie introduceert deze toelatingslijstfunctie eigenlijk een secundair kanaal voor het volgen van apparaten.

Zhang en Lin bewezen dat de nieuwe trackingdreiging reëel is door een nieuwe aanvalsstrategie te ontwikkelen die ze Bluetooth Address Tracking (BAT) noemden. Onderzoekers gebruikten een op maat gemaakte smartphone om meer dan 50 Bluetooth-gadgets te hacken – de meeste hun eigen apparaten – en toonden aan dat een aanvaller met behulp van BAT-aanvallen nog steeds de gegevens van een slachtoffer kon koppelen en opnieuw afspelen, zelfs met frequente MAC-randomisatie.

Tot nu toe zijn de BAT-aanvallen ongeslagen, maar het team heeft een prototype van een defensieve tegenmaatregel gemaakt. Hun oplossing, genaamd Securing Address for BLE (SABLE), bestaat uit het toevoegen van een onvoorspelbaar volgnummer, in wezen een tijdstempel, aan het willekeurige adres om ervoor te zorgen dat elk MAC-adres slechts één keer kan worden gebruikt om aanvallen door proeflezen te voorkomen. Uit het onderzoek bleek dat het succesvol was om te voorkomen dat aanvallers verbinding maakten met apparaten van slachtoffers.

Hun ervaring toonde aan dat SABLE het batterijverbruik en de algehele apparaatprestaties slechts in geringe mate beïnvloedt, maar Lin hoopt de nieuwe aanval en de tegenmaatregel te gebruiken om het bewustzijn in de gemeenschap te vergroten. “De les die we uit dit onderzoek hebben getrokken, is dat wanneer je nieuwe functionaliteit toevoegt aan bestaande ontwerpen, je eerdere aannames opnieuw moet bekijken om te zien of ze nog steeds gelden. »

Bron: Universiteit van Ohio

!function(f,b,e,v,n,t,s){if(f.fbq)return;n=f.fbq=function(){n.callMethod?n.callMethod.apply(n,arguments):n.queue.push(arguments)};if(!f._fbq)f._fbq=n;n.push=n;n.loaded=!0;n.version=’2.0′;n.queue=[];t=b.createElement(e);t.async=!0;t.src=v;s=b.getElementsByTagName(e)[0];s.parentNode.insertBefore(t,s)}(window,document,’script’,’https://connect.facebook.net/en_US/fbevents.js’);fbq(‘init’,’1254095111342376′);fbq(‘track’,’PageView’);{« @context »: »http:\/\/schema.org », »@type »: »article », »mainEntityOfPage »:{« @type »: »WebPage », »@id »: »https:\/\/www.etoiledeurope.com\/2022\/11\/une-etude-revele-une-nouvelle-menace-pour-la-securite-et-la-confidentialite-des-appareils-bluetooth\/ »}, »dateCreated »: »2022-11-21 15:58:49″, »datePublished »: »2022-11-21 15:58:49″, »dateModified »: »2022-11-21 15:58:49″, »url »: »https:\/\/www.etoiledeurope.com\/2022\/11\/une-etude-revele-une-nouvelle-menace-pour-la-securite-et-la-confidentialite-des-appareils-bluetooth\/ », »headline »: »Une \u00e9tude r\u00e9v\u00e8le une nouvelle menace pour la s\u00e9curit\u00e9 et la confidentialit\u00e9 des appareils Bluetooth », »name »: »Une \u00e9tude r\u00e9v\u00e8le une nouvelle menace pour la s\u00e9curit\u00e9 et la confidentialit\u00e9 des appareils Bluetooth », »articleBody »: » \r\n

<

div>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\n

<

p dir=\ »ltr\ »>Une nouvelle \u00e9tude a r\u00e9v\u00e9l\u00e9 que les appareils mobiles qui utilisent Bluetooth sont vuln\u00e9rables<\/a> \u00e0 un bug qui pourrait permettre aux attaquants de suivre l’emplacement d’un utilisateur. <\/strong><\/p><\/span>\n

<

div id=\ »attachment_512549\ » style=\ »width: 731px\ » class=\ »wp-caption aligncenter\ »>Une montre intelligente - photo d'illustration.

<

p id=\ »caption-attachment-512549\ » class=\ »wp-caption-text\ »>Une montre intelligente \u2013 photo d’illustration. Cr\u00e9dit image : PillyNG via Pixabay, licence gratuite<\/p><\/div>\n

<

p dir=\ »ltr\ »>La recherche porte sur le Bluetooth Low Energy (BLE), un type de Bluetooth qui consomme moins d’\u00e9nergie que le Bluetooth Classic (une g\u00e9n\u00e9ration ant\u00e9rieure de Bluetooth). Sur les montres connect\u00e9es et les smartphones, des milliards de personnes comptent sur ce type de communication sans fil pour toutes leurs activit\u00e9s, du divertissement et du sport au commerce de d\u00e9tail et aux soins de sant\u00e9. <\/p><\/span>\n

<

p dir=\ »ltr\ »>Pourtant, en raison d’un d\u00e9faut de conception du protocole Bluetooth, la vie priv\u00e9e des utilisateurs pourrait \u00eatre menac\u00e9e, a d\u00e9clar\u00e9 Yue Zhang<\/u><\/a>auteur principal de l’\u00e9tude et chercheur postdoctoral en informatique et ing\u00e9nierie \u00e0 l’Universit\u00e9 d’\u00c9tat de l’Ohio<\/u><\/a>. Zhang a r\u00e9cemment pr\u00e9sent\u00e9 les conclusions de la conf\u00e9rence ACM sur la s\u00e9curit\u00e9 informatique et des communications (ACM CCS 2022<\/u><\/a>). L’\u00e9tude a \u00e9galement re\u00e7u une mention honorable du \u00ab\u00a0meilleur article\u00a0\u00bb lors de la conf\u00e9rence. <\/p>\n

<

p dir=\ »ltr\ »>Zhang et son conseiller, Zhiqiang Lin,<\/u><\/a> professeur d’informatique et d’ing\u00e9nierie \u00e0 l’Ohio State, a prouv\u00e9 la menace en testant plus de 50 appareils Bluetooth disponibles sur le march\u00e9 et quatre cartes de d\u00e9veloppement BLE. Ils ont signal\u00e9 la faille aux principales parties prenantes de l’industrie Bluetooth, notamment Bluetooth Special Interest Group (SIG) (l’organisation qui supervise le d\u00e9veloppement des normes Bluetooth), des fournisseurs de mat\u00e9riel tels que Texas Instruments et Nordic, et des fournisseurs de syst\u00e8mes d’exploitation tels que Google, Apple et Microsoft. Google a class\u00e9 leurs d\u00e9couvertes comme un d\u00e9faut de conception tr\u00e8s grave et a d\u00e9cern\u00e9 aux chercheurs un prix de prime de bogue. <\/p>\n

<

p dir=\ »ltr\ »>Mais la bonne nouvelle est que Zhang et Lin ont \u00e9galement d\u00e9velopp\u00e9 une solution potentielle au probl\u00e8me qu’ils ont test\u00e9 avec succ\u00e8s.<\/p>

<

p dir=\ »ltr\ »>Les appareils Bluetooth ont ce qu’on appelle des adresses MAC – une cha\u00eene de nombres al\u00e9atoires qui les identifient de mani\u00e8re unique sur un r\u00e9seau. Environ une fois toutes les 20 millisecondes, un appareil BLE inactif envoie un signal annon\u00e7ant son adresse MAC \u00e0 d’autres appareils \u00e0 proximit\u00e9 avec lesquels il pourrait se connecter. <\/p>\n

<

p dir=\ »ltr\ »>L’\u00e9tude identifie une faille qui pourrait permettre aux attaquants d’observer comment ces appareils interagissent avec le r\u00e9seau, puis de collecter et d’analyser passivement ou activement les donn\u00e9es pour briser la vie priv\u00e9e d’un utilisateur. <\/p>\n

<

p dir=\ »ltr\ »>\ »C’est une nouvelle d\u00e9couverte que personne n’a jamais remarqu\u00e9e auparavant\ », a d\u00e9clar\u00e9 Zhang. \ »Nous montrons qu’en diffusant une adresse MAC \u00e0 l’emplacement de l’appareil, un attaquant peut ne pas \u00eatre physiquement en mesure de vous voir, mais il saura que vous \u00eates dans la zone.\ »<\/p>\n

<

p dir=\ »ltr\ »>L’une des raisons pour lesquelles les chercheurs s’inqui\u00e8tent d’un tel sc\u00e9nario est qu’une adresse MAC captur\u00e9e pourrait \u00eatre d\u00e9ploy\u00e9e dans ce qu’on appelle une attaque par relecture, ce qui peut permettre \u00e0 l’attaquant de surveiller les comportements de l’utilisateur, de suivre o\u00f9 l’utilisateur a \u00e9t\u00e9 dans le pass\u00e9 ou m\u00eame d\u00e9terminer l’emplacement en temps r\u00e9el de l’utilisateur. <\/p>\n

<

p dir=\ »ltr\ »>\ »Bluetooth SIG a certainement \u00e9t\u00e9 mis au courant de la menace de suivi des adresses MAC, et pour prot\u00e9ger les appareils contre le suivi par des acteurs malveillants, une solution appel\u00e9e randomisation des adresses MAC est utilis\u00e9e depuis 2010\ », a d\u00e9clar\u00e9 Lin.<\/p>\n

<

p dir=\ »ltr\ »>Plus tard en 2014, Bluetooth a introduit une nouvelle fonctionnalit\u00e9 appel\u00e9e \u00ab\u00a0liste autoris\u00e9e\u00a0\u00bb qui permet uniquement la connexion d’appareils approuv\u00e9s et emp\u00eache les appareils priv\u00e9s d’acc\u00e9der \u00e0 des appareils inconnus. Mais selon l’\u00e9tude, cette fonctionnalit\u00e9 de liste d’autorisation introduit en fait un canal secondaire pour le suivi des appareils. <\/p>\n

<

p dir=\ »ltr\ »>Zhang et Lin ont prouv\u00e9 que la nouvelle menace de suivi est r\u00e9elle en cr\u00e9ant une nouvelle strat\u00e9gie d’attaque qu’ils ont appel\u00e9e Bluetooth Address Tracking (BAT). Les chercheurs ont utilis\u00e9 un smartphone personnalis\u00e9 pour pirater plus de 50 gadgets Bluetooth – la plupart d’entre eux leurs propres appareils – et ont montr\u00e9 qu’en utilisant des attaques BAT, un attaquant pouvait toujours lier et rejouer les donn\u00e9es d’une victime, m\u00eame avec une randomisation MAC fr\u00e9quente. <\/p>\n

<

p dir=\ »ltr\ »>Pour l’instant, les attaques BAT sont invaincues, mais l’\u00e9quipe a cr\u00e9\u00e9 un prototype de contre-mesure d\u00e9fensive. Appel\u00e9e Securing Address for BLE (SABLE), leur solution consiste \u00e0 ajouter un num\u00e9ro de s\u00e9quence impr\u00e9visible, essentiellement un horodatage, \u00e0 l’adresse al\u00e9atoire pour garantir que chaque adresse MAC ne peut \u00eatre utilis\u00e9e qu’une seule fois pour emp\u00eacher l’attaque par relecture. L’\u00e9tude a not\u00e9 qu’elle a r\u00e9ussi \u00e0 emp\u00eacher les attaquants de se connecter aux appareils de la victime. <\/p>\n

<

p dir=\ »ltr\ »>Leur exp\u00e9rience a montr\u00e9 que SABLE n’affecte que l\u00e9g\u00e8rement la consommation de la batterie et les performances globales de l’appareil, mais Lin esp\u00e8re utiliser la nouvelle attaque et sa contre-mesure pour sensibiliser la communaut\u00e9. \ »La le\u00e7on tir\u00e9e de cette \u00e9tude est que lorsque vous ajoutez de nouvelles fonctionnalit\u00e9s \u00e0 des conceptions existantes, vous devez revoir les hypoth\u00e8ses pr\u00e9c\u00e9dentes pour v\u00e9rifier si elles sont toujours valables.\ »<\/p>\n

<

p class=\ »western\ »>La source: Universit\u00e9 d’\u00c9tat de l’Ohio<\/a><\/span><\/span><\/p>\n\t\t\t\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\n\t\t\t\t\t\t<!–\n\t\t\t\t\t\t

icon comments light Comment this news or article\n\t\t\t\t\t\t–>\n\t\t\t\t\t<\/div>

<

div id=\ »techorg-related-links-content\ »>

<

p id=\ »submit_link_text\ » style=\ »display: block;\ »>Tu peux offrez votre lien<\/a> vers une page en rapport avec le sujet de cet article.<\/p><\/div>\n!function(f,b,e,v,n,t,s){if(f.fbq)return;n=f.fbq=function(){n.callMethod?\nn.callMethod.apply(n ,argumenten):n.queue.push(argumenten)};if(!f._fbq)f._fbq=n;\nn.push=n;n.loaded=!0;n.version=’2.0′;n .wachtrij=[];t=b.createElement(e);t.async=!0;\nt.src=v;s=b.getElementsByTagName(e)[0];s.parentNode.insertBefore(t,s)}(window,\ndocument,’script’,’https:\/\/connect.facebook.net\/en_US\/fbevents.js’);\nfbq(‘init ‘, ‘1254095111342376’);\nfbq(‘track’, ‘PageView’);\n\r\n
\r\n
Bronlink « , »author »:{« @type »: »Persoon », »name »: »Jovita », »url »: »https:\/\/www.etoiledeurope.com\/author\/jovita\/ »} « articleSection »:[« Technologie »],,image »:{« @type »: »ImageObject », »url »: »https:\/\/www.technology.org\/texorgwp\/wp-content\/uploads\/2022\/11\/ smartwatch-7134697_1920-edited.jpg », »width »:1920, »height »:0}, »publisher »:{« @type »: »Organisatie », »name »: » », »url »: » https:\/\/www.etoiledeurope.com », »logo »:{« @type »: »ImageObject », »url »: » »}, »sameAs »:[« https:\/\/www.facebook.com\/etoiledeu\/ », »https:\/\/twitter.com\/etoiledeurope », »https:\/\/www.linkedin.com\/in\/etoile-d-europe-02a379247\/ », »https:\/\/etoiledeurope.tumblr.com\/ », »https:\/\/www.etoiledeurope.com\/feed », »https:\/\/www.youtube.com\/channel\/UCgYUdVCL6O03mSUj6Z5Xp1A\/playlists »]}}https://platform.twitter.com/widgets.js

Lien source

Publicité

Plus articles a lire

spot_img
spot_img

Faites la subscription avec nous

Lire ausi The European Times.

Lire la suite

COP29-klimaatbesprekingen eindigen met toezegging van 300 miljard dollar per jaar, maar ontwikkelingslanden noemen deal ‘belediging’

Na twee weken van intensieve onderhandelingen, afgevaardigden op COP29, formeel de 29ee De Conferentie van de Partijen bij het Raamverdrag van de Verenigde Naties inzake klimaatverandering (UNFCCC) stemde ermee in om deze financiering jaarlijks te verstrekken, met als algemene...

De klimaatonderhandelingen gaan overuren

De afsluiting van de VN-klimaatconferentie in Bakoe wordt uitgesteld, er zijn nog steeds te veel meningsverschillen over de overeenkomst van Pierluigi Sassi De klimaatonderhandelingen zijn in een verlenging beland. Het ontwerpakkoord dat gisteren door het Cop29-voorzitterschap werd gepresenteerd, stelde een zeer...

Het proces dat een krijgsheer ten val bracht

Ons team nam de gouden medaille van de Anthem Award mee naar huis in de categorie diversiteit, gelijkheid en inclusiviteit die eerder deze week werd aangekondigd. De documentaire volgt de ingewikkelde procedure waarin Sheka werd vervolgd door het militaire...

Profitez d'un accès exclusif à l'ensemble de notre contenu

Bientôt, nous aurons un abonnement en ligne et vous pourrez débloquer tous les articles que vous rencontrerez.