روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ محققین هشدار میدهند که مجرمان سایبری میتوانند از طریق اثرانگشت منحصر به فرد سیگنال رادیو، از سیگنالهای بلوتوث برای ردیابی دارندگان دستگاه استفاده کنند. این تکنیک از طریق مقالهای که ماه گذشته توسط محققین دانشگاه کالیفرنیا سندیهگو در کنفرانس IEEE Security and Privacy ارائه گشت معرفی شد. در این مقاله توضیح داده میشود که نقصهای جزئی تولید در بخش سختافزاری دستگاه به دستگاه فرق دارد و هر یک نقصهای منحصر به فردی داشته و میتوانند اختلالات چشمگیری را موجب شوند. مجرمان سایبری از طریق همین باگهاست که میتوانند از اثر انگشت برای ردیابی دستگاهی مشخص استفاده کنند. به نقل از محققین، «مهاجم برای اجرای حمله اثر انگشت لایه فیزیکی[1] باید به اسنیفر Software Defined Radio مجهز باشد؛ رسیور رادیویی که قادر به ضبط سیگنالهای رادیویی خام IQ است». این گفته بخشی از مقالهای است تحت عنوان «ارزیابی حملات ردیابی موقعیت مکانی BLE لایه فیزیکی در دستگاههای تلفن همراه[2]».
گجتهایی چون ساعتهای هوشمند، ردیابهای تناسب اندام و اسمارتفونها سیگنالی را به نام «بیکنهای بلوتوثی[3]» با سرعت متوسط 500 بیکن در دقیقه ارسال میکنند. این ارسال دائمی سیگنال قابلیت ردیابی گوشی گمشده و اپهای ردیابی کووید 19 را فعال میکند. بینش مهم محققین در این مقاله این است که بلوتوث را همچنین میتوان برای ردیابی به طرز دقیقتری استفاده کرد؛ زیرا پیشتر اثر انگشتهای وایرلس برای ردیابی فناوریهای وایفای و سایر فناوریهای وایرلس به کار گرفته میشدند. نیشانی بهاسکار، دانشجوی دکترای دانشگاه سندیهگو چنین مینویسند، «این بسیار مهم است زیرا در جهان امروزی بلوتوث تهدید بزرگتری محسوب میشود زیرا سیگنال وایرلس مکرر و ثابتی است ساطع شده از همه دستگاههای موبایل شخصی ما».
ساز و کار ردیابی سیگنالهای بلوتوثی
برای وایفای، تکنیکهای اثر انگشت بر مبنای رشته بلندی هستند به نام «مقدمه[4]»؛ سیگنالهای بیکن بلوتوث را نمیتوان به یک طریق ردیابی کرد زیرا مقدمهی استفادهشده در مقایسه با سیگنالهای وایفای کوتاهتر است. هادی گیوهچیان، دانشجوی دکترای این دانشگاه در ادامه چنین توضیح میدهد، «این مدتزمان کوتاه، اثر انگشتی غیردقیق میدهد و موجب میشود تکنیکهای قبلی برای ردیابی بلوتوث کارایی خود را از دست بدهند». متود جدیدی توسط این محقق طراحی شده است که به گفتهی او به مقدمه وابسته نیست بلکه تمرکزش روی سیگنال کاملِ بلوتوث است. این الگوریتم دو ارزش را تخمین میزند. این دو ارزش CFO (تغییر فرکانس حامل) و I/Q در سیگنال BLE هستند. محققین میگویند هر کدام بر طبق تفاوت جزئی در دستگاهها با همدیگر متفاوت خواهند بود. سپس این نقصها توسط تابع فاصلهی ماهالانوبیس[5] محاسبه میشوند و نتایج تعیین میکند قابلیتهای این بسته یا پکت جدید در مقایسه با اثرانگشتی که قبلاً ثبت شده چقدر نزدیک است.
ماهالانوبیس واژه فنی است که در ویکیپدیا چنین تعریف شده: «اندازهگیری فاصله بین نقطه پی و توزیع دی که پیسی معرفی میکند را میگویند». محققین در ادامه چنین توضیح میدهند، «آدرس MAC هر دستگاه BLE برای مدت زمان محدودی ثابت است. ما میتوانیم چندین پکت را که میدانیم به همان دستگاه BLE تعلق دارد دریافت کنیم». برای افزایش میزان دقت شناسایی میتوان از میانگین چندین پکت استفاده کرد. محققین نتایج را از طریق چندین آزمایش در دنیای واقعی ارزیابی میکنند. آنها در ابتدا 40 درصد سیگنالهای مجزا را از 162 دستگاه در عموم پیدا کردند. آزمون دیگر شامل 647 دستگاه در یک راهروی عمومی با مدت زمان دو روز میشد که در آن 47 درصد اثر انگشتهای منحصر به فرد یافت شد. عواملی چون تغییرات در دمای محیط میتوانند بیکنهای بلوتوثی را تغییر دهند؛ همینطور نسبت قدرت دستگاههای مختلف روی فاصلهای که دستگاهها میتوانند ردیابی شوند نیز تأثیر میگذارد. محققین ادعا دارند علیرغم این موانع، تعداد زیادی دستگاه را میتوان ردیابی کرد و این کار به تجهیزات پیچیدهای هم نیاز ندارد. به نقل از یکی از این محققین، «این حمله را میتوان با تجهیزاتی کمتر از 200 دلار هم اجرایی کرد».
راهکارها
در سطح اصلی، سختافزار بلوتوثی باید از نو طراحی شود اما محققین دارند روی راهکار سادهتری نیز کار میکنند. این تیم قصد دارد اثرانگشتهای بلوتوثی را از طریق پردازش دیجیتال سیگنال در سفتافزار دستگاه بلوتوثی پنهان کنند. افزون بر این، تیم مذکور در حال بررسی این احتمال هست که آیا روش القا[6] را در سایر دستگاهها میتوانند پیادهسازی کنند یا خیر. دینش بهردیا استاد دانشگاه سندیهگو که در این مقاله همکاری کرده است چنین مینویسد، «هر نوعی از ارتباط امروزه وایرلس است و طبیعتاً در معرض خطر. ما در حال کار کردن روی ساخت لایههای دفاعی هستیم در سطح سختافزار که جلوی حملات احتمالی را بگیرند. به طور کلی به این مسئله پی بردیم که BLE برای دستگاههای موبایل، تهدید ردیابی لوکیشن به همراه دارد. با این حال توانایی مهاجمین در ردیابی تارگت خاص بیشتر بر پایه شانس است».
[1] physical-layer fingerprinting attack
[2] Evaluating Physical-Layer BLE Location Tracking Attacks on Mobile Devices
[3] Bluetooth beacons
[4] preamble
[5]: Mahalanobis Distanceبه عنوان روشی برای اندازهگیری فاصله مشاهدات از یکدیگر استفاده میشود
[6] inducing method
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.