Les défauts matériels donnent aux chipsets Bluetooth des empreintes digitales uniques

Des chercheurs de l’Université de Californie à San Diego ont montré pour la première fois que les signaux Bluetooth ont chacun une empreinte digitale individuelle et traçable.

Dans un article présenté à la conférence IEEE sur la sécurité et la confidentialité le mois dernier, les chercheurs ont écrit que les signaux Bluetooth peuvent également être suivis, avec les bons outils.

Cependant, il existe des obstacles technologiques et d’expertise qu’un mécréant devrait franchir aujourd’hui pour suivre une personne via les signaux Bluetooth de ses appareils, ont-ils écrit.

“De par leur nature, les BLE [Bluetooth Low Energy] les balises de suivi sans fil ont le potentiel d’introduire des risques importants pour la vie privée », ont écrit les chercheurs. « Par exemple, un adversaire pourrait traquer un utilisateur en plaçant des récepteurs BLE à proximité des endroits qu’il pourrait visiter, puis enregistrer la présence des balises de l’utilisateur.

Les chercheurs – qui sont issus des départements d’informatique et d’ingénierie et de génie électrique et informatique de l’école – ont souligné les applications que les gouvernements ont ajoutées aux appareils Apple iOS et Android utilisés dans la pandémie de COVID-19 qui envoient des signaux Bluetooth constants – ou balises – pour efforts de recherche des contacts.

D’autres exemples incluent le balisage BLE que Microsoft et Apple ont ajouté à leurs systèmes d’exploitation pour des fonctionnalités telles que le suivi des appareils perdus, la connexion de smartphones à des appareils sans fil tels que des écouteurs ou des haut-parleurs sans fil, et permettant aux utilisateurs de basculer de manière plus transparente entre les appareils.

“Par conséquent, les balises BLE sont désormais courantes sur de nombreuses plates-formes mobiles, notamment : les téléphones, les ordinateurs portables et les montres intelligentes”, ont-ils écrit.

Selon l’article, ces appareils transmettent en permanence des signaux à un rythme d’environ 500 signaux de balise par minute. Pour résoudre les problèmes de sécurité et de confidentialité, de nombreuses applications de proximité BLE utilisent des mesures telles que l’anonymisation cryptographique et la rotation périodique de l’identité d’un appareil mobile dans leurs balises. Ils rechiffreront régulièrement l’adresse MAC de l’appareil, tandis que les applications COVID-19 contact-tracingtheregister.com alternent les identifiants afin que les récepteurs ne puissent pas lier les balises du même appareil.

Cela dit, une personne pourrait franchir ces barrières en prenant les empreintes digitales de l’appareil à une couche inférieure, selon les chercheurs. Des études antérieures ont montré que les émetteurs sans fil, dans le Wi-Fi par exemple, présentent de petites imperfections accidentellement introduites lors de la fabrication qui sont uniques à chaque appareil.

Les scientifiques de l’UC San Diego ont découvert que des imperfections similaires dans les émetteurs Bluetooth créent des distorsions qui peuvent être utilisées pour créer une empreinte digitale unique similaire. Les empreintes digitales peuvent être utilisées pour suivre les appareils et, par conséquent, leurs utilisateurs.

Cela dit, ce n’est pas un processus facile.

Un attaquant devrait d’abord isoler la cible pour capturer l’empreinte digitale dans les transmissions sans fil et trouver les caractéristiques uniques de la couche physique de l’émetteur Bluetooth de l’appareil. Après cela, ils auraient besoin d’avoir un récepteur à l’endroit où l’appareil pourrait se trouver et de le faire renifler passivement les transmissions Bluetooth de la cible.

“Ils sauront quand le périphérique cible se trouve à proximité du récepteur lorsqu’il capture un ou plusieurs paquets correspondant à l’empreinte digitale de la couche physique de la cible”, ont écrit les chercheurs.

“Plus l’appareil BLE transmet fréquemment, plus l’attaquant est susceptible de recevoir une transmission si un utilisateur passe. De plus, plus la technique d’empreinte digitale est précise, mieux l’attaquant peut différencier la cible des autres appareils à proximité.”

Pour faire tout cela, l’attaquant doit disposer d’un récepteur radio capable d’enregistrer des signaux radio bruts. Les chercheurs ont averti qu’un appareil amateur dans la fourchette de prix de 150 $ pourrait faire l’affaire.

De plus, les chercheurs ont dû créer un algorithme pour le travail. Les signaux Wi-Fi ont une séquence longue et connue appelée “préambule” – mais ceux du Bluetooth sont très courts.

L’algorithme ignore le préambule Bluetooth et estime à la place deux valeurs différentes dans l’ensemble du signal. C’est là que les défauts peuvent être trouvés et l’empreinte digitale unique identifiée.

Les chercheurs ont développé une boîte à outils d’empreintes digitales et une méthodologie associée qu’ils ont utilisée pour évaluer le nombre d’appareils mobiles pouvant être identifiés dans les espaces publics tels que les cafés et les couloirs publics. Un test a révélé que 40 % des 162 appareils détectés étaient identifiables grâce à leurs empreintes digitales uniques ; dans une autre expérience, 47 % des 647 appareils mobiles ont pu être identifiés.

Dans un autre test, ils ont suivi un volontaire qui avait un iPhone alors qu’il entrait et sortait de chez lui pendant une heure. En simulant une attaque, ils ont pu suivre la personne pendant la majeure partie de ce temps.

Cependant, toute personne essayant de suivre une personne via les signaux Bluetooth de son appareil mobile rencontrera des difficultés. Parmi eux, les appareils Bluetooth ont des chipsets variés qui ont tous des implémentations matérielles différentes, et certains appareils ont des transmissions Bluetooth moins puissantes que d’autres. De plus, la température peut affecter l’empreinte Bluetooth. Les chercheurs ont également noté qu’un attaquant aurait besoin d’un certain niveau d’expertise technologique pour y parvenir.

Les appareils “peuvent être similaires à d’autres appareils de la même marque et du même modèle. Ou, ils peuvent même ne pas avoir certaines caractéristiques d’identification s’ils sont développés avec des architectures radio à faible puissance”, ont-ils écrit.

“En évaluant la faisabilité de cette attaque sur le terrain, en particulier dans des environnements très fréquentés tels que les cafés, nous avons constaté que certains appareils ont des empreintes digitales uniques et sont donc particulièrement vulnérables aux attaques de suivi. D’autres ont des empreintes digitales communes – ils seront souvent mal identifiés. “

Le résultat est que les appareils mobiles peuvent être suivis via leurs signaux Bluetooth et que l’équipement nécessaire n’est pas trop cher. “Cependant, la capacité d’un attaquant à suivre une cible particulière est essentiellement une question de chance”, ont écrit les chercheurs. ®