在瑞典斯德哥爾摩的第19屆隱私增強技術研討會上,波士頓大學的研究人員公布了在低功耗藍牙(BLE)通信協(xié)議中發(fā)現(xiàn)的一個新漏洞,可導致大量設備泄露用戶身份信息并被跟蹤。
具體來說,這個漏洞存在于低功耗藍牙協(xié)議的身份識別提取方面。大多數(shù)藍牙設備在配對的時候,都會產生一個隨機的MAC地址,并定期自動地重新配置,但是利用特定算法,即便藍牙MAC地址發(fā)生變化,也仍然能夠識別藍牙連接。
研究稱,Windows 10、iOS、macOS乃至是Apple Watch、Fitbit等各種設備上都存在此漏洞,它們會定期發(fā)送包含自定義數(shù)據(jù)結構的廣告事件,用于和其他設備、平臺的交互。
Android設備則幸免于難,不受影響,因為Google的系統(tǒng)不會不間斷地發(fā)送信息、暴露自己,而是會掃描附近的廣播。
研究人員強調,預計到2022年,藍牙設備數(shù)量將從現(xiàn)在的42億增加到52億,所以安全問題會日益嚴峻,在未加密的通信通道上建立反追蹤方法至關重要。
榜單收錄、高管收錄、融資收錄、活動收錄可發(fā)送郵件至news#citmt.cn(把#換成@)。
海報生成中...