Las señales de Bluetooth se pueden usar para identificar y rastrear teléfonos inteligentes.
Es la primera vez que investigadores demuestran que es factible rastrear a las personas que usan Bluetooth.
Un equipo de ingenieros de la Universidad de California en San Diego ha demostrado por primera vez que las señales de Bluetooth que emiten constantemente nuestros teléfonos móviles tienen una huella digital única que se puede utilizar para rastrear los movimientos de las personas.
Los dispositivos móviles, incluidos teléfonos, relojes inteligentes y rastreadores de actividad física, transmiten constantemente señales, conocidas como balizas Bluetooth, a una velocidad de aproximadamente 500 balizas por minuto.
Estas balizas habilitan funciones como el servicio de rastreo de dispositivos perdidos “Find My” de Apple; aplicaciones de rastreo de COVID-19; y conectan teléfonos inteligentes a otros dispositivos, como auriculares inalámbricos.
Investigaciones anteriores han demostrado que la huella digital inalámbrica existe en WiFi y otras tecnologías inalámbricas.
La idea crítica del equipo de UC San Diego fue que esta forma de rastreo también se puede hacer con Bluetooth, de una manera muy precisa.
“Esto es importante porque en el mundo de hoy Bluetooth representa una amenaza más significativa, ya que es una señal inalámbrica frecuente y constante emitida desde todos nuestros dispositivos móviles personales”, dijo Nishant Bhaskar, Ph.D. estudiante del Departamento de Ciencias de la Computación e Ingeniería de UC San Diego y uno de los autores principales del artículo.
Todos los dispositivos inalámbricos tienen pequeñas imperfecciones de fabricación en el hardware que son exclusivas de cada dispositivo.
Estas huellas dactilares son un subproducto accidental del proceso de fabricación.
Estas imperfecciones en el hardware de Bluetooth dan como resultado distorsiones únicas, que pueden usarse como una huella digital para rastrear un dispositivo específico.
Para Bluetooth, esto permitiría a un atacante eludir las técnicas anti-seguimiento, como cambiar constantemente la dirección que usa un dispositivo móvil para conectarse a las redes de Internet.
El seguimiento de dispositivos individuales a través de Bluetooth no es sencillo.
Las técnicas anteriores de huellas dactilares creadas para WiFi se basan en el hecho de que las señales WiFi incluyen una secuencia conocida desde hace mucho tiempo, llamada preámbulo.
Pero los preámbulos para las señales de baliza Bluetooth son extremadamente cortos.
“La corta duración da una huella dactilar inexacta, lo que hace que las técnicas anteriores no sean útiles para el seguimiento de Bluetooth”, dijo Hadi Givehchian, también Ph.D. en ciencias informáticas de UC San Diego. estudiante y autor principal del artículo.
En cambio, los investigadores diseñaron un nuevo método que no se basa en el preámbulo sino que analiza toda la señal de Bluetooth.
Desarrollaron un algoritmo que estima dos valores diferentes que se encuentran en las señales de Bluetooth.
Estos valores varían según los defectos en el hardware de Bluetooth, lo que les da a los investigadores la huella digital única del dispositivo.
Los investigadores evaluaron su método de seguimiento a través de varios experimentos del mundo real.
En el primer experimento, encontraron que el 40% de los 162 dispositivos móviles vistos en áreas públicas, por ejemplo, cafeterías, eran identificables de forma única.
Luego, ampliaron el experimento y observaron 647 dispositivos móviles en un pasillo público durante dos días.
El equipo descubrió que el 47% de estos dispositivos tenían huellas dactilares únicas.
Finalmente, los investigadores demostraron un ataque de rastreo real mediante la toma de huellas dactilares y el seguimiento de un dispositivo móvil propiedad de un voluntario del estudio mientras entraba y salía de su casa.
Aunque su hallazgo es preocupante, los investigadores también descubrieron varios desafíos a los que se enfrentará un atacante en la práctica.
Los cambios en la temperatura ambiente, por ejemplo, pueden alterar la huella digital de Bluetooth.
Ciertos dispositivos también envían señales de Bluetooth con diferentes grados de potencia, y esto afecta la distancia a la que se pueden rastrear estos dispositivos.
Los investigadores también señalan que su método requiere que un atacante tenga un alto grado de experiencia, por lo que es poco probable que sea una amenaza generalizada para el público en la actualidad.
A pesar de los desafíos, los investigadores encontraron que el seguimiento de Bluetooth es factible para una gran cantidad de dispositivos.
Tampoco requiere equipo sofisticado: el ataque se puede realizar con equipo que cuesta menos de US$200.
Entonces, ¿cómo se puede solucionar el problema?
Básicamente, el hardware de Bluetooth tendría que ser rediseñado y reemplazado.
Pero los investigadores creen que se pueden encontrar otras soluciones más fáciles.
Actualmente, el equipo está trabajando en una forma de ocultar las huellas dactilares de Bluetooth mediante el procesamiento de señales digitales en el firmware del dispositivo Bluetooth.
Los investigadores también están explorando si el método que desarrollaron podría aplicarse a otros tipos de dispositivos.
“Todas las formas de comunicación hoy en día son inalámbricas y están en riesgo”, dijo Dinesh Bharadia, profesor en el Departamento de Ingeniería Eléctrica e Informática de UC San Diego y uno de los autores principales del artículo.
“Estamos trabajando para construir defensas a nivel de hardware para posibles ataques”.
Los investigadores notaron que simplemente deshabilitar Bluetooth no necesariamente impide que todos los teléfonos emitan balizas Bluetooth.
Por ejemplo, aún se emiten balizas al apagar Bluetooth desde el centro de control en la pantalla de inicio de algunos dispositivos Apple.
“Hasta donde sabemos, lo único que definitivamente detiene las balizas Bluetooth es apagar su teléfono”, dijo Bhaskar.
Los investigadores tienen cuidado de decir que aunque pueden rastrear dispositivos individuales, no pueden obtener ninguna información sobre los propietarios de los dispositivos.
“Son realmente los dispositivos los que están bajo escrutinio”, dijo Aaron Schulman, profesor de informática de UC San Diego y uno de los autores principales del artículo.
Fuente: UC San Diego News Center