MCA-PRESS | Bluetooth ofron pasiguri
1967
post-template-default,single,single-post,postid-1967,single-format-standard,ajax_fade,page_not_loaded,,qode-title-hidden,qode_grid_1300,hide_top_bar_on_mobile_header,qode-content-sidebar-responsive,qode-theme-ver-16.6,qode-theme-bridge,disabled_footer_bottom,wpb-js-composer js-comp-ver-5.5.1,vc_responsive,elementor-default,elementor-kit-2266

Bluetooth ofron pasiguri

Pajisjet celulare që përdorin Bluetooth janë të prekshme ndaj një defekti që mund t’i lejojë hakerat të gjurmojnë vendndodhjen e një përdoruesi

Hulumtimi sillet rreth Bluetooth Low Energy (BLE), një lloj Bluetooth që përdor më pak energji kur krahasohet me Bluetooth Classic (një gjeneratë e mëparshme Bluetooth). Në orët inteligjente dhe telefonat inteligjentë, miliarda njerëz mbështeten në këtë lloj komunikimi pa tel për të gjitha llojet e aktiviteteve, duke filluar nga argëtimi dhe sportet deri tek shitja me pakicë dhe kujdesi shëndetësor.

Megjithatë, për shkak të një defekti të projektimit në protokollin e Bluetooth-it, privatësia e përdoruesve mund të rrezikohet, tha Yue Zhang, autori kryesor i studimit dhe një studiues postdoktoral në shkencën kompjuterike dhe inxhinierinë në Universitetin Shtetëror të Ohajos. Zhang prezantoi së fundmi gjetjet në Konferencën ACM mbi Sigurinë e Kompjuterëve dhe Komunikimeve (ACM CCS 2022). Studimi gjithashtu mori një përmendje nderi “puna më e mirë” në konferencë.

Zhang dhe këshilltari i tij, Zhiqiang Lin, profesor i shkencave kompjuterike dhe inxhinierisë në shtetin Ohio, e vërtetuan kërcënimin duke testuar mbi 50 pajisje Bluetooth të disponueshme në treg, si dhe katër borde zhvillimi BLE. Ata raportuan të metën tek palët kryesore të interesuara në industrinë e Bluetooth, duke përfshirë Bluetooth Special Interest Group (SIG) (organizata që mbikëqyr zhvillimin e standardeve të Bluetooth), shitësit e harduerit si Texas Instruments dhe Nordic, dhe ofruesit e sistemeve operative si Google, Apple dhe Microsoft.

Google i vlerësoi gjetjet e tyre si një defekt të projektimit me ashpërsi të lartë dhe u dha kërkuesve një çmim për shpërblimin e gabimeve.

Por lajmi i mirë është se Zhang dhe Lin gjithashtu zhvilluan një zgjidhje të mundshme për problemin që ata testuan me sukses.

Pajisjet Bluetooth kanë ato që quhen adresa MAC – një varg numrash të rastësishëm që i identifikojnë ato në mënyrë unike në një rrjet. Rreth një herë në 20 milisekonda, një pajisje BLE e papunë dërgon një sinjal që reklamon adresën e saj MAC te pajisjet e tjera aty pranë me të cilat mund të lidhet.

Studimi identifikon një defekt që mund t’i lejojë hakerave të vëzhgojnë se si këto pajisje ndërveprojnë me rrjetin, dhe më pas ose në mënyrë pasive ose aktive të mbledhin dhe analizojnë të dhënat për të thyer privatësinë e një përdoruesi.

“Ky është një zbulim i ri që askush nuk e ka vënë re më parë,” tha Zhang. “Ne tregojmë se duke transmetuar një adresë MAC në vendndodhjen e pajisjes, një haker mund të mos jetë në gjendje t’ju shohë fizikisht, por ata do ta dinin se jeni në zonë.”

Një nga arsyet pse studiuesit janë të shqetësuar për një skenar të tillë është sepse një adresë MAC e kapur mund të vendoset në atë që quhet sulm përsëritës, i cili mund t’i lejojë hakerit të monitorojë sjelljet e përdoruesit, të gjurmojë se ku ka qenë përdoruesi në të kaluarën apo edhe zbuloni vendndodhjen në kohë reale të përdoruesit.

“Bluetooth SIG sigurisht që është vënë në dijeni për kërcënimin e gjurmimit të adresës MAC dhe për të mbrojtur pajisjet nga gjurmimi nga aktorënegativë, një zgjidhje e quajtur rastësi e adresave MAC është përdorur që nga viti 2010”, tha Lin.

Më vonë në vitin 2014, Bluetooth prezantoi një veçori të re të quajtur “lista e lejimeve” e cila lejon vetëm lidhjen e pajisjeve të miratuara dhe parandalon aksesin e pajisjeve private në ato të panjohura. Por sipas studimit, kjo veçori e listës së lejeve në fakt prezanton një kanal anësor për gjurmimin e pajisjes.

Zhang dhe Lin vërtetuan se kërcënimi i ri i gjurmimit është real duke krijuar një strategji të re sulmi që ata e quajtën Ndjekja e Adresave Bluetooth (BAT). Studiuesit përdorën një smartphone të personalizuar për të hakuar më shumë se 50 pajisje Bluetooth  shumica prej tyre pajisjet e tyre dhe treguan se duke përdorur sulmet BAT, një haker mund të lidhte dhe riprodhonte të dhënat e viktimës, edhe me rastësi të shpeshtë të MAC.

Deri më tani, sulmet e BAT janë të pamposhtura, por ekipi krijoi një prototip të një kundërmase mbrojtëse. E quajtur Securing Address for BLE (SABLE), zgjidhja e tyre përfshin shtimin e një numri sekuence të paparashikueshme, në thelb një vulë kohore, në adresën e rastësishme për të siguruar që çdo adresë MAC mund të përdoret vetëm një herë për të parandaluar sulmin përsëritës. Studimi vuri në dukje se ishte në gjendje të ndalonte me sukses hakerat që të lidheshin me pajisjet e viktimës.

Rezultatet e eksperimentit të tyre treguan se SABLE vetëm pak ndikon në konsumin e baterisë dhe performancën e përgjithshme të pajisjes, por Lin shpreson të përdorë sulmin e ri dhe kundërmasën e tij për të rritur ndërgjegjësimin në komunitet. “Mësimi i nxjerrë nga ky studim është se kur shtoni veçori të reja në dizajnet ekzistuese, duhet të rishikoni supozimet e mëparshme për të kontrolluar nëse ato ende qëndrojnë.”

No Comments

Post A Comment