News

Una vulnerabilità del Bluetooth potrebbe consentire il monitoraggio e l’identificazione di dispositivi iOS e macOS

Una vulnerabilità di sicurezza nel protocollo di comunicazione Bluetooth potrebbe consentire di rintracciare e identificare i dispositivi da Apple e Microsoft, secondo una nuova ricerca dell’Università di Boston che è stata evidenziata da ZDNet.

I dispositivi Apple inclusi Mac, iPhone, iPad e Apple Watch sono colpiti dalla vulnerabilità, così come i tablet e i laptop Microsoft. I dispositivi Android non sono interessati.

Come delineato nel documento di ricerca, i dispositivi Bluetooth utilizzano i canali pubblici per annunciare la loro presenza su altri dispositivi.

Per impedire il tracciamento, la maggior parte dei dispositivi trasmette un indirizzo randomizzato che cambia periodicamente piuttosto che un indirizzo MAC (Media Access Control), ma i ricercatori hanno scoperto che è possibile estrarre i token identificativi che consentono il tracciamento di un dispositivo anche quando questo indirizzo randomizzato cambia sfruttando un algoritmo.

Presentiamo un algoritmo online chiamato algoritmo di carry-over, che sfrutta il fatto che l’identificazione di token e l’indirizzo casuale non cambiano in sincrono, per monitorare continuamente un dispositivo nonostante l’implementazione di misure di anonimizzazione. A nostra conoscenza, questo approccio riguarda tutti i dispositivi Windows 10, iOS e macOS.

L’algoritmo non richiede la decodifica dei messaggi o la violazione della sicurezza Bluetooth in alcun modo, poiché si basa interamente sul traffico pubblicitario pubblico, non crittografato.

Il metodo di tracciamento spiegato nel documento di ricerca ha il potenziale per consentire un attacco di identificazione dell’identità che consente “tracciamento permanente e non continuo“, oltre a un canale laterale iOS che “consente di approfondire l’attività dell’utente“.

I dispositivi iOS o macOS hanno due token identificativi (vicini, handoff) che cambiano a intervalli diversi. In molti casi, i valori dei token identificativi cambiano in sincronia con l’indirizzo. Tuttavia, in alcuni casi la modifica del token non avviene nello stesso momento, il che consente all’algoritmo di carry-over di identificare il prossimo indirizzo casuale.

I dispositivi Android non utilizzano lo stesso approccio pubblicitario di Microsoft e Apple e sono immuni ai metodi di tracciabilità dei dati utilizzati dai ricercatori.

Non è chiaro se il metodo descritto sia stato utilizzato da qualcuno allo scopo di tracciare i dispositivi Apple tramite Bluetooth, ma non sarebbe rilevabile in quanto non richiede la rottura della sicurezza Bluetooth. Il documento di ricerca contiene diversi consigli su come mitigare la vulnerabilità di tracciamento, e Apple è spesso veloce nel correggere eventuali problemi di sicurezza, quindi potremmo vedere una soluzione per questo problema nel prossimo futuro.

 

 

 

Tag

Continua a leggere..

Continua a leggere con l'Infinite Scrolling


Queste linee blu separano gli articoli. Continua a scorrere la pagina per visualizzare l'articolo precedente.

Back to top button
Close
Close

Stai utilizzando un AdBlocker


iSpazio è un portale gratuito, supportato da Pubblicità. Non faremo mai pagare i nostri utenti per leggere le Notizie.

Le pubblicità su questo Blog non sono mai state di tipo invasivo e sono davvero poche, posizionate in maniera tale da non arrecare disturbo.

Per tutti questi motivi, ti invitiamo a disattivare il tuo AdBlocker soltanto su questo sito per continuare la navigazione. Grazie di cuore!