据外媒报道,研究人员称,蓝牙通信协议中的一个漏洞可能会使现代设备用户被跟踪并泄露设备ID。
尽管本地操作系统保护开启,但该漏洞仍可用于监视用户。漏洞影响Windows 10、iOS和macOS的蓝牙设备,其中包括iPhone、iPad、Apple Watch、MacBook以及Microsoft平板电脑和笔记本电脑。
美国波士顿大学的研究人员David Starobinski和Johannes Becker在瑞典斯德哥尔摩举行的第19届隐私增强技术研讨会(the 19th Privacy Enhancing Technologies Symposium)上介绍了他们的研究成果。
根据其研究论文《跟踪匿名蓝牙设备》(Tracking AnonymizedBluetooth Devices),许多蓝牙设备使用MAC地址以防止长期跟踪,但该团队发现漏洞可以绕过随机化地址,一直监控特定设备。
识别令牌通常与MAC地址一起使用,波士顿大学开发的一种称为地址携带算法的新算法能够利用有效载荷的异步特性和地址变化来实现超出设备地址随机化的跟踪。该算法不需要解密消息或以任何方式破坏蓝牙的安全性。
研究人员称,大多数计算机和智能手机操作系统都会默认实施地址随机化,以防止被长期跟踪。但是,他们发现运行Windows 10、iOS或macOS的设备会定期发送包含自定义数据结构的广告,这些结构用于启用与BLE范围内其他设备的特定平台的交互。这种技术适用于Windows、iOS和macOS系统,但Android操作系统不受影响。
预计2019年至2022年间蓝牙的使用量将从42亿增加到52亿,建立防跟踪方法是研究人员未来的研究重点。
-
微软
+关注
关注
4文章
6643浏览量
104942 -
蓝牙
+关注
关注
114文章
5933浏览量
172034
原文标题:蓝牙存安全漏洞,可识别和跟踪iOS、微软移动设备用户
文章出处:【微信号:EAQapp,微信公众号:E安全】欢迎添加关注!文章转载请注明出处。
发布评论请先 登录
相关推荐
如何利用iptables修复安全漏洞
超百万安卓流媒体曝安全漏洞,被暗中从事电诈活动
微软Outlook曝高危安全漏洞
对称加密技术有哪些常见的安全漏洞?
物联网系统的安全漏洞分析
如何使用 IOTA 分析安全漏洞的连接尝试

FPGA赋能嵌入式设备,筑牢安全防线
苹果macOS 15 Sequoia将修复18年老漏洞,筑牢企业内网安全防线
提升智能家居安全,芯科科技分享CPMS独家方案
从CVE-2024-6387 OpenSSH Server 漏洞谈谈企业安全运营与应急响应

评论