Un grupo de investigadores de la Universidad de California en San Diego ha desarrollado un método para identificar dispositivos móviles mediante las señales enviadas por aire mediante Bluetooth Low Energy (BLE) y utilizadas por receptores Bluetooth pasivos para detectar cuándo hay nuevos dispositivos dentro del alcance.
Dependiendo de la implementación, las señales de baliza se envían a una frecuencia de aproximadamente 500 veces por minuto y, tal como lo concibieron los creadores del estándar, son completamente anonimizadas y no se pueden usar para vincular a un usuario.
“Esto es importante porque en el mundo de hoy Bluetooth representa una amenaza más significativa, ya que es una señal inalámbrica frecuente y constante emitida desde todos nuestros dispositivos móviles personales”, dijo Nishant Bhaskar, Ph.D. estudiante del Departamento de Informática e Ingeniería de UC San Diego y uno de los autores principales del artículo.
En realidad, la situación resultó ser diferente y, cuando se envía, la señal se distorsiona bajo la influencia de las características que surgen durante la producción de cada chip individual. Estas distorsiones, que son únicas y constantes para cada dispositivo, se pueden detectar utilizando transceptores programables típicos (SDR, Software Defined Radio).
El problema se manifiesta en chips combinados que combinan la funcionalidad de Wi-Fi y Bluetooth, utilizan un oscilador maestro común y varios componentes analógicos que funcionan en paralelo, cuyas fluctuaciones en la producción conducen a la asimetría en fase y amplitud. El costo total del equipo de ataque se estima en aproximadamente $200. Los ejemplos de código para extraer etiquetas únicas de una señal interceptada se publican en GitHub.
“La corta duración da una huella dactilar inexacta, lo que hace que las técnicas anteriores no sean útiles para el seguimiento de Bluetooth”, dijo Hadi Givehchian, también Ph.D. en ciencias informáticas de UC San Diego. estudiante y autor principal del artículo.
En la práctica, la característica identificada permite identificar el dispositivo, independientemente del uso de dichos medios de protección contra la identificación, como la aleatorización de direcciones MAC. Para iPhone, el rango de recepción de etiquetas, suficiente para la identificación, fue de 7 metros, con la aplicación de rastreo de contactos COVID-19 activa. Para dispositivos Android, se requiere mayor proximidad para la identificación.
Se llevaron a cabo varios experimentos para confirmar el trabajo del método en la práctica en lugares públicos como cafeterías.
Durante el primer experimento, se analizaron 162 dispositivos, de los cuales el 40% pudieron generar identificadores únicos. En el segundo experimento se estudiaron 647 dispositivos móviles y se generaron identificadores únicos para el 47% de ellos. En conclusión, se demostró la posibilidad de utilizar los identificadores generados para rastrear el movimiento de los dispositivos de los voluntarios que aceptaron participar en el experimento.
Los investigadores también están explorando si el método que desarrollaron podría aplicarse a otros tipos de dispositivos.
Todas las formas de comunicación hoy en día son inalámbricas y están en riesgo”, dijo Dinesh Bharadia, profesor del Departamento de Ingeniería Eléctrica e Informática de UC San Diego y uno de los autores principales del artículo. “Estamos trabajando para construir defensas a nivel de hardware para posibles ataques”.
Los investigadores notaron que simplemente deshabilitar Bluetooth no necesariamente impide que todos los teléfonos emitan balizas Bluetooth.
Por ejemplo, aún se emiten balizas al apagar Bluetooth desde el centro de control en la pantalla de inicio de algunos dispositivos Apple. “Hasta donde sabemos, lo único que definitivamente detiene las balizas Bluetooth es apagar su teléfono”
Los investigadores también notaron varios problemas que dificultan la identificación. Por ejemplo, los parámetros de la señal de la baliza se ven afectados por los cambios de temperatura, y la distancia de recepción de la etiqueta se ve afectada por los cambios en la intensidad de la señal Bluetooth aplicada en algunos dispositivos.
Para bloquear el método de identificación en cuestión, se propone filtrar la señal a nivel de firmware al chip Bluetooth o utilizar métodos especiales de protección de hardware. Deshabilitar Bluetooth no siempre es suficiente, ya que algunos dispositivos (como los teléfonos inteligentes de Apple) continúan enviando señales incluso cuando Bluetooth está apagado, y se requiere apagar completamente el dispositivo para bloquear el envío.
Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.
Fuente obtenida de: https://blog.desdelinux.net/desarrollaron-un-metodo-para-identificar-y-rastrear-telefonos-mediante-senales-bluetooth/