Type Here to Get Search Results !

Los investigadores encuentran que las señales de Bluetooth se pueden tomar mediante huellas dactilares para rastrear teléfonos inteligentes

 Una nueva investigación realizada por un grupo de académicos de la Universidad de California en San Diego ha revelado por primera vez que las señales de Bluetooth pueden tomarse mediante huellas dactilares para rastrear teléfonos inteligentes (y, por lo tanto, personas).

Señales Bluetooth


La identificación, en esencia, depende de las imperfecciones en el hardware del conjunto de chips Bluetooth introducido durante el proceso de fabricación, lo que da como resultado una "huella digital de capa física única".

"Para realizar un ataque de huellas dactilares en la capa física, el atacante debe estar equipado con un rastreador de radio definido por software: un receptor de radio capaz de registrar señales de radio IQ sin procesar", dijeron los investigadores en un nuevo artículo titulado "Evaluación del seguimiento de ubicación BLE de capa física". Ataques a Dispositivos Móviles".

El ataque es posible gracias a la naturaleza ubicua de las balizas Bluetooth Low Energy (BLE) que se transmiten continuamente por dispositivos modernos para habilitar funciones cruciales como el rastreo de contactos durante emergencias de salud pública.

Los defectos de hardware, por otro lado, se derivan del hecho de que los componentes Wi-Fi y BLE a menudo se integran juntos en un " chip combinado " especializado , lo que somete efectivamente a Bluetooth al mismo conjunto de métricas que se pueden usar para identificar Wi-Fi de forma única. -Dispositivos Fi: compensación de frecuencia portadora y desequilibrio IQ .

La toma de huellas dactilares y el seguimiento de un dispositivo implica extraer las imperfecciones de CFO e I/Q para cada paquete mediante el cálculo de la distancia de Mahalanobis para determinar "qué tan cerca están las características del nuevo paquete" de su huella dactilar de imperfección de hardware previamente registrada.

"Además, dado que los dispositivos BLE tienen identificadores temporalmente estables en sus paquetes [es decir, la dirección MAC], podemos identificar un dispositivo en función del promedio de varios paquetes, lo que aumenta la precisión de la identificación", dijeron los investigadores.

Dicho esto, existen varios desafíos para llevar a cabo un ataque de este tipo en un entorno adversario, el principal de ellos es que la capacidad de identificar de forma única un dispositivo depende del conjunto de chips BLE utilizado, así como de los conjuntos de chips de otros dispositivos que están en proximidad física. al objetivo

Otros factores críticos que podrían afectar las lecturas incluyen la temperatura del dispositivo, las diferencias en la potencia de transmisión de BLE entre los dispositivos iPhone y Android, y la calidad de la radio rastreadora utilizada por el actor malintencionado para ejecutar los ataques de huellas dactilares.

"Al evaluar la practicidad de este ataque en el campo, particularmente en entornos concurridos como cafeterías, descubrimos que ciertos dispositivos tienen huellas dactilares únicas y, por lo tanto, son particularmente vulnerables a los ataques de rastreo, otros tienen huellas dactilares comunes, a menudo serán mal identificados, ", concluyeron los investigadores.

"BLE presenta una amenaza de rastreo de ubicación para dispositivos móviles. Sin embargo, la capacidad de un atacante para rastrear un objetivo en particular es esencialmente una cuestión de suerte".

Anuncio: Comparación de precios y seguimiento de precios de más de 600,000 productos: consulte Comparador de precios y ofertas online

  • NGLTYQ?:uenta con su apoyo. Considere contribuir con el botón a continuación para seguir brindando contenido excelente.

DONAR

Ya conoces nuestro canal de YouTube? ¡Suscríbete!

Te ha resultado útil esta información? Tus comentarios nos ayudan a mejorar esta web

Si te ha gustado esta información, por favor apoya nuestro trabajo y este sitio web: compartir o comentar este artículo es un buen comienzo!. Para cualquier duda puedes dejarnos su comentario recibirás una respuesta lo mas rápido posible. 

Puedes seguirnos en Twitter o unirse a nuestro Fan Page Facebook , Grupo FacebookInstagramSuscribirte a nuestro canal de You Tube para mantenerse actualizado sobre lo último en tecnología móvil e informática en general

Divulgación completa Esta publicación puede contener enlaces de afiliados, lo que significa que si hace clic en uno de los enlaces y compra un artículo, podemos recibir una comisión (sin costo adicional para usted). Todas las opiniones son nuestras y no aceptamos pagos por reseñas positivas. Este artículo contiene enlaces de afiliados, podemos recibir una comisión por cualquier venta que generemos a partir de él. Aprende más

Publicar un comentario

0 Comentarios
* Please Don't Spam Here. All the Comments are Reviewed by Admin.

Despues del Post Ad