Una vulnerabilità di sicurezza nel protocollo di comunicazione Bluetooth potrebbe consentire di rintracciare e identificare i dispositivi da Apple e Microsoft, secondo una nuova ricerca dell’Università di Boston che è stata evidenziata da ZDNet.
I dispositivi Apple inclusi Mac, iPhone, iPad e Apple Watch sono colpiti dalla vulnerabilità, così come i tablet e i laptop Microsoft. I dispositivi Android non sono interessati.
Come delineato nel documento di ricerca, i dispositivi Bluetooth utilizzano i canali pubblici per annunciare la loro presenza su altri dispositivi.
Per impedire il tracciamento, la maggior parte dei dispositivi trasmette un indirizzo randomizzato che cambia periodicamente piuttosto che un indirizzo MAC (Media Access Control), ma i ricercatori hanno scoperto che è possibile estrarre i token identificativi che consentono il tracciamento di un dispositivo anche quando questo indirizzo randomizzato cambia sfruttando un algoritmo.
Presentiamo un algoritmo online chiamato algoritmo di carry-over, che sfrutta il fatto che l’identificazione di token e l’indirizzo casuale non cambiano in sincrono, per monitorare continuamente un dispositivo nonostante l’implementazione di misure di anonimizzazione. A nostra conoscenza, questo approccio riguarda tutti i dispositivi Windows 10, iOS e macOS.
L’algoritmo non richiede la decodifica dei messaggi o la violazione della sicurezza Bluetooth in alcun modo, poiché si basa interamente sul traffico pubblicitario pubblico, non crittografato.
Il metodo di tracciamento spiegato nel documento di ricerca ha il potenziale per consentire un attacco di identificazione dell’identità che consente “tracciamento permanente e non continuo“, oltre a un canale laterale iOS che “consente di approfondire l’attività dell’utente“.
I dispositivi iOS o macOS hanno due token identificativi (vicini, handoff) che cambiano a intervalli diversi. In molti casi, i valori dei token identificativi cambiano in sincronia con l’indirizzo. Tuttavia, in alcuni casi la modifica del token non avviene nello stesso momento, il che consente all’algoritmo di carry-over di identificare il prossimo indirizzo casuale.
I dispositivi Android non utilizzano lo stesso approccio pubblicitario di Microsoft e Apple e sono immuni ai metodi di tracciabilità dei dati utilizzati dai ricercatori.
Non è chiaro se il metodo descritto sia stato utilizzato da qualcuno allo scopo di tracciare i dispositivi Apple tramite Bluetooth, ma non sarebbe rilevabile in quanto non richiede la rottura della sicurezza Bluetooth. Il documento di ricerca contiene diversi consigli su come mitigare la vulnerabilità di tracciamento, e Apple è spesso veloce nel correggere eventuali problemi di sicurezza, quindi potremmo vedere una soluzione per questo problema nel prossimo futuro.
Leggi o Aggiungi Commenti