个人信息保护漏洞:蓝牙耳机可能被定位跟踪

VSole2021-11-18 07:00:25

与大多数无线技术类似,蓝牙通信也容易遭受各种安全威胁。小型智能终端可能存在的安全漏洞,15蓝牙耳机也可能有,只不过我们对其的重视程度不够。

你每天戴的蓝牙耳机可能被定位跟踪?

近日有报道称,部分蓝牙耳机存在安全漏洞,可被不法分子快速植入具有定位功能的代码,从而实现远程跟踪,甚至监听。这一话题迅速登上微博热搜榜,不少网友惊呼:自己身边居然潜伏着一个“隐身间谍”。那么,“蓝牙耳机成定位器、监听器”是危言耸听,还是确有其事?记者为此采访了北京理工大学计算机网络对抗研究所所长闫怀志。

技术漏洞问题长期被忽视

“从技术原理上来看,蓝牙耳机确实存在被监听、定位跟踪的可能。”闫怀志介绍,所谓蓝牙耳机,通常是指采用了蓝牙技术的无线耳机。蓝牙技术自1994年发明以来,历经近30年的发展,目前已演进到第五代——蓝牙5时代。

“从蓝牙通信原理上来看,蓝牙设备通常包括一个蓝牙模块以及支持连接的蓝牙无线电和软件。蓝牙设备在实现通信功能前,需要进行配对。”闫怀志说,设备之间的通信在基于蓝牙技术连接构建的短程临时网络(微微网)中进行,该网络通常可支持2至8台设备实施连接。

蓝牙耳机将蓝牙技术应用在免持耳机上,使用者由此可以免除耳机有线连接带来的不便和烦恼,从而实现更加轻松自在的通话。

长期以来,人们在享受蓝牙耳机等蓝牙设备带来的方便快捷的同时,往往忽视了蓝牙设备的安全性问题。“与大多数无线技术类似,蓝牙通信也容易遭受各种安全威胁。”闫怀志解释,这是因为蓝牙设备中包含各种各样的芯片组、操作系统和物理设备配置,其中有大量的安全编程接口、默认设置等,麻雀虽小但五脏俱全,有些蓝牙设备内部的复杂程度甚至不亚于一台小型智能终端。

“小型智能终端可能存在的安全漏洞,蓝牙耳机也可能有,只不过我们对其的重视程度不够。”闫怀志说。

他举例说,在蓝牙耳机首次配对时,需要用户使用PIN码(个人识别码)验证,PIN码通常是由4到6位的数字组成。验证时,蓝牙耳机会自动使用自带的加密算法对该码进行加密,然后传输给目标设备进行身份认证。在此过程中,攻击者可能会拦截蓝牙通信数据包,然后伪装成目标设备进行连接,或者采用暴力攻击的方法来破解PIN码,进而攻破蓝牙耳机系统。

此外,攻击者还可能在蓝牙耳机处于等待配对状态时,趁机扫描到该耳机并与之配对,随即便可轻松植入恶意代码。

攻击者通过蓝牙耳机漏洞或利用通信劫持等方式攻破蓝牙耳机系统后,就能快速植入可实现监听或定位功能的恶意代码,再通过近距离监听服务的方式或利用相关设备近距离获取蓝牙耳机的位置信息,从而实现对蓝牙耳机的监听或定位跟踪。如果攻击者利用网络将该定位信息传播出去,甚至能实现任意远距离的定位跟踪。

多管齐下给耳机配上“安全盾”

倘若蓝牙耳机变身为隐藏的“跟踪器”“监听器”,我们的个人信息被不法分子掌握,机主的财产和人身安全都将受到威胁。

那么,我们该如何给蓝牙耳机竖起安全屏障呢?

“从根本上来说,应从技术层面来防范蓝牙耳机攻击,蓝牙耳机和手机系统开发商需要进一步提升蓝牙耳机通信所涉及的相关硬件、软件以及协议的安全保障水平,进而增加蓝牙耳机被攻击成功的难度。”闫怀志表示。

从管理上来说,我国已经于今年11月1日施行了《个人信息保护法》,通过蓝牙耳机等方式来窃取个人隐私信息甚至是造成严重后果,涉嫌违反相关法律,要从法律法规层面来加大对攻击者的威慑力度和违法惩戒力度。

闫怀志建议,在具体操作上,普通消费者要具有基本的安全意识,充分了解使用蓝牙耳机可能带来的安全影响,并在日常应用中注意以下事项:

尽可能在安全区域进行蓝牙耳机配对,且不要频繁地进行蓝牙配对;仅在必要时启用蓝牙耳机,且尽量将蓝牙耳机功率设置为最低可用、缩短连接设备之间的距离,并最小化语音通话持续时间;蓝牙耳机配对时,要始终验证并确认正在配对的设备,如有意外提示,不要输入密码;及时从默认的配对设备列表中删除丢失、被盗或未用设备;除有配对需要外,将蓝牙耳机默认设置为不可发现,并保持不可发现状态。

蓝牙功能耳机
本作品采用《CC 协议》,转载必须注明作者和本文链接
与大多数无线技术类似,蓝牙通信也容易遭受各种安全威胁。小型智能终端可能存在的安全漏洞,15蓝牙耳机也可能有,只不过我们对其的重视程度不够。
蓝牙几乎是安全性最差的无线协议,目前市场上销售的主流高端蓝牙耳机几乎都会泄漏佩戴者的行踪。
蓝牙是当下流行的短距离通信技术,蓝牙标准中的配对机制可以在主从设备之间快速建立连接,连接建立以后可以避免第三方的窃听和篡改。为了解决蓝牙技术在工业物联网中的安全应用问题,首先分析了蓝牙协议的安全机制,其次分析工业物联网应用场景对蓝牙通信的安全需求,并研究现有蓝牙安全机制与工业物联网蓝牙需求的差异。最后提出了适用于工业物联网终端的蓝牙安全方案,可以实现基于合法身份的、分布式的鉴权及接入控制功能
当你第一眼看到并爱上Flipper Zero,绝对不是因为它的功能,而是极其高的颜值。其外观设计师绝对是T0级别,注塑成型的塑料外壳,和酷似萝卜刀的造型,绝对会第一时间吸引用户的注意力。
隐私权包括个人生活安宁权、个人通讯秘密权等,窃听、追踪可能构成侵权。犯罪专业化产业化,须进行全链条惩治对非法窃听窃照设备的打击迫在眉睫。截至今年7月,共侦破案件140余起,打掉非法生产窃听窃照专用器材窝点40余个,抓获犯罪嫌疑人380余名,缴获窃听窃照专用器材及零部件10万余件。据办案民警介绍,随着网络应用的不断发展,非法生产、销售窃听、窃照专用器材的犯罪开始呈现新特点、新规律。
在极棒(我是极客)比赛上看到玄武的追踪信标团队展示的项目,效果就是在耳机近场范围内,选手对耳机发起攻击然后变成了一个类似airtag跟踪器,技术评委带上耳机后在十分钟开车随便选择了一个地点,选手跟踪耳机最终确定了评委所在地。
BluePrinting攻击这种攻击方式是指攻击者可以利用蓝牙技术提供的数据来获取设备的品牌、型号等信息。通过BluePrinting攻击,攻击者可以了解到目标设备操作系统的详细信息,从而可以缩小攻击向量。HelloMoto攻击利用的就是部分摩托罗拉手机设备中的信任管理漏洞。在某些情况下,这会导致受害者的设备清除连接密钥并再次进入配对模式。因此,行业普遍期待在未来的蓝牙应用标准设计中,可进一步增加必要的安全防护策略。
TEMPEST回归
2023-09-06 09:09:01
TEMPEST攻击是基于目标设备上的电磁泄露进行的,然而随着物联网服务向轻量级化方向的发展,电子元件不断集成,芯片尺寸趋于小型化,设备上的电磁泄露大大减少,TEMPEST已经不构成设备安全的威胁。
安全研究人员刚刚发现蓝牙协议中总共有8个零日漏洞,影响了53亿多台设备:从Android、iOS、Windows和Linux到物联网(IoT)设备,使用短程无线通信技术。
在着手分析之前,其实需要搞明白一个问题,这个玩具,它是怎么通过和手机建立蓝牙连接后,将自己的状态同步到手机上的。
VSole
网络安全专家