
在瑞典斯德哥爾摩的第19屆隱私增強技術研討會上,波士頓大學的研究人員公布了在低功耗藍牙(BLE)通信協議中發現的一個新漏洞,可導致大量設備泄露用戶身份信息并被跟蹤。
具體來說,這個漏洞存在于低功耗藍牙協議的身份識別提取方面。大多數藍牙設備在配對的時候,都會產生一個隨機的MAC地址,并定期自動地重新配置,但是利用特定算法,即便藍牙MAC地址發生變化,也仍然能夠識別藍牙連接。
研究稱,Windows 10、iOS、macOS乃至是Apple Watch、Fitbit等各種設備上都存在此漏洞,它們會定期發送包含自定義數據結構的廣告事件,用于和其他設備、平臺的交互。
Android設備則幸免于難,不受影響,因為Google的系統不會不間斷地發送信息、暴露自己,而是會掃描附近的廣播。
研究人員強調,預計到2022年,藍牙設備數量將從現在的42億增加到52億,所以安全問題會日益嚴峻,在未加密的通信通道上建立反追蹤方法至關重要。
行業資訊、企業動態、業界觀點、峰會活動可發送郵件至news#citmt.cn(把#換成@)。
海報生成中...