اشارات البلوتوث يمكن ان تكون بصمات لتتبع الهواتف الذكية

تم الكشف لأول مرة في بحث جديد اجراه مجموعة من الأكاديميين في جامعة كاليفورنيا سان دييغو ان اشارات البلوتوث يمكن التعامل معها كبصمات لتتبع الهواتف الذكية (وبالتالي الافراد).

جوهر المشكلة يتمثل في العيوب الموجودة في شرائح البلوتوث التي تم تركيبها اثناء عملية التصنيع، ما نتج عنه بصمة فريدة للطبقة الفيزيائية (Physical Layer).

ولتنفيذ هجوم بصمة الطبقة الفيزيائية، لابد على المهاجم ان يكون مُزودا بجهاز مبرمج لشم الاشارات اللاسلكية، وهو جهاز استقبال لاسلكي قادر على تسجيل اشارات راديو IQ خام، وذلك طبقا لما قاله الباحثون في ورقة بحثية جديدة بعنوان ” تقييم هجمات الطبقة الفيزيائية لإشارات البلوتوث منخفضة الطاقة (BLE) لتتبع مواقع الاجهزة المحمولة”  

اصبح الهجوم ممكنا نظرا لوجود اجهزة ارسال اشارات البلوتوث الخدمية الموجودة في كل مكان، والتي تتفاعل بإستمرار مع الاجهزة الحديثة لتمكين الوظائف الحاسمة مثل تتبع جهات الاتصال أثناء حالات الطوارئ الصحية العامة.

ومن ناحية اخرى، تنبع عيوب الاجهزة من حقيقة ان مكونات كل من Wi-Fi و BLE غالبا ما يتم دمجهما معا في شريحة مجمعة، وهو ما يُخضع البلوتوث بشكل فعال لنفس مجموعة المقاييس التي يمكن استخدامها لعمل بصمة فريدة لأجهزة الـ Wi-Fi.

اما عملية اخذ البصمة وتتبع الجهاز فتستلزم استخراج عيوب CFO و I/Q لكل حزمة (Packet) عن طريق حساب المسافة متعددة الابعاد (Mahalanobis Distance) لتحديد مدى قرب صفات الحزمة الجديدة من بصمة جهازها المعيب المسجل سابقا.

يقول الباحثون انه نظرا لان اجهزة BLE لها مُعرفات ثابتة مؤقتا في حزمها (مثل عنوان الـ MAC)، فإنه يمكننا تحديد احد الاجهزة عبر اخذ متوسط العديد من الحزم، ما يزيد من دقة تحديد الهوية.

ومع ذلك، هنالك العديد من التحديات لشن مثل هذه الهجوم، اهمها ان القدرة على تحديد جهاز بشكل محدد تعتمد على شريحة BLE المستخدمة بالإضافة الى شرائح الاجهزة الاخرى الموجود على مقربة من الهدف.

وتشمل العوامل الاخرى التي يمكن ان تؤثر على قدرة قراءة المعلومات، درجة حرارة الجهاز، والاختلافات في طرق نقل الطاقة بين اجهزة iPhone وAndroid، وجودة جهاز الراديو الذي يستخدمه المهاجم لتنفيذ هجمات بصمة الـبلوتوث.

واضاف الباحثون انه من خلال التقييم العملي لهذا الهجوم على ارض الواقع، خاصة في الاماكن المزدحمة مثل المقاهي، وجدنا ان بعض الاجهزة لديها بصمات فريدة، وبالتالي فهي عرضة لهجمات التتبع، والبعض الآخر لديه بصمات مشتركة، وغالبا ما يُخطئ المهاجم في التعرف عليها.

وختم الباحثون ورقتهم البحثية بقول ان البلوتوث منخفض الطاقة BLE يمثل تهديدا لتتبع الاجهزة المحمولة، ولكن قدرة المهاجم على تتبع هدف معين هي في الاساس مسألة حظ.

https://thehackernews.com/2022/06/researchers-find-bluetooth-signals-can.html

Please follow and like us:

اترك تعليقاً