De kan fortælle, hvor du bor med dine Bluetooth -hovedtelefoner

Bluetooth som vi bruger hver dag på vores enheder har været udsat for flere sårbarheder i de seneste dage. I sidste uge vi lært om BrakTooth , der består af 16 sårbarheder, der gjorde det muligt for hackere at blokere enheder og køre malware på mobiler, tablets, bærbare computere og headsets. Nu er trådløs standard står over for en anden stor sårbarhed, der påvirker vores hovedtelefoner.

De kan fortælle, hvor du bor med dine Bluetooth -hovedtelefoner

Sårbarheden er blevet opdaget af en studerende på Universitetet i Oslo som hedder Bjørn Martin Hegnes . For at gøre dette lavede han en 300 kilometer cykelrute rundt Oslo i 12 dage . På den rute bar den en rundstrålende WiFi antenne at Kunne registrere Bluetooth -signaler i en afstand af op til 100 meter . Han bar også en GPS-enhed der forbandt lokaliteterne med de enheder, den opdagede.

MAC -adressen er ikke tilfældig på hovedtelefonerne

Med dette system var Hegnes i stand til at indsamle 1.7 millioner Bluetooth -beskeder , 9,000 sendere, , 129 headset . I undersøgelsen fandt han ud af, at ingen af ​​de detekterede headset implementerede randomisering af MAC -adresser, så han let kunne finde dem, der bærer enhederne.

Enhedens MAC -adresser er unikke og kan ikke ændres. Faktisk er det ulovligt at ændre dem, og derfor randomiseringssystem bruges til at bevare brugernes anonymitet fra dem, der registrerer den enhed, der skal forbindes. Men hvis det ikke er implementeret, er det muligt at overvåge alle de steder, der registrerer det Mac-adresse , da f.eks. Bluetooth-headset "råber" det, uanset hvor de passerer.

Hegnes hævder, at han havde 21 forskellige datapunkter fra en person i sin klasse, hvor han var i stand til at bestemme, hvor hans lejlighed var, samt hvilke kaffebarer og supermarkeder han besøgte.

NSA gjorde dette med mobiler

Denne type spionage teknik blev brugt af NSA at gøre lige hvad Hegnes har gjort med mobiler. Dette var kendt takket være Edward Snowdens lækager, og derfor begyndte mobilproducenterne at randomisere MAC -adresserne. Men i enheder som f.eks Bluetooth hovedtelefoner dette overlades til producenten, og næsten ingen gør det.

Selvom du bærer din mobil i flytilstand eller har alle beskyttelsessystemerne aktive, kan et hacker således have en hacker spore dig rundt i en hel by. Forestil dig, at du er alene med en person, der har appen på deres mobil og samler MAC -adressen på dine hovedtelefoner. Senere kan du gå rundt i byen og indsamle MAC -adresser og finde ud af, hvor din er fundet for at finde ud af, hvor du bor.

For at kortlægge en hel by var det eneste, Hegnes brugte, den WiGLE app, som er på Play butik on Android. Appen er ansvarlig for at indsamle alle de oplysninger, der findes, og opsætningen til at indsamle data koster kun omkring 300 euro.

vrikke

Som en anbefaling er det vigtigt at ændre Bluetooth -navnet og ikke bruge egennavne samt undgå at bruge dem, der ikke randomiserer deres MAC -adresser. Af sikkerhedsmæssige årsager er det derfor tilrådeligt at bruge kablede hovedtelefoner i dette tilfælde.