La huella dactilar Bluetooth única de un teléfono inteligente podría utilizarse para rastrear al usuario del dispositivo, hasta ahora. Un equipo de investigadores ha desarrollado una simple actualización de firmware que puede ocultar completamente la huella dactilar Bluetooth, eliminando la vulnerabilidad.
El método fue desarrollado por un equipo de investigadores de la Universidad de California en San Diego. El equipo descubrió la vulnerabilidad causada por las huellas dactilares Bluetooth en un estudio que presentaron en la conferencia IEEE Security & Privacy de 2022. Dos años después, presentaron la solución a esta vulnerabilidad en la conferencia IEEE Security & Privacy de 2024. La matemática detrás de la actualización en sí es compleja, pero la implementación no lo es.
“Asumimos el ataque más fuerte posible, un tipo de atacante de estado-nación que sabría qué algoritmo estamos usando. Aun así, falló”, dijo Aaron Schulman, uno de los autores principales del artículo y miembro de la facultad del Departamento de Ciencias de la Computación e Ingeniería de la UC San Diego.
Los dispositivos móviles, incluidos los teléfonos, los relojes inteligentes y los rastreadores de actividad física, transmiten constantemente señales, conocidas como balizas Bluetooth, a una velocidad de aproximadamente 500 balizas por minuto. Estas balizas permiten funciones como “Buscar mi” de Apple, un servicio de rastreo para encontrar un dispositivo perdido, así como aplicaciones de rastreo de COVID-19; y conectan los teléfonos inteligentes a otros dispositivos, como los auriculares inalámbricos.
El enfoque actual adoptado por las empresas de teléfonos inteligentes para dificultar el rastreo de los dispositivos mediante sus señales Bluetooth consiste en cambiar aleatoriamente la identidad del teléfono, su dirección MAC. Sin embargo, eso no aborda las huellas dactilares de la capa física inherentes a las transmisiones de cada dispositivo debido a las imperfecciones únicas del hardware.
Todos los dispositivos inalámbricos tienen pequeñas imperfecciones de fabricación en el hardware utilizado para emitir estas balizas que son únicas para cada dispositivo. Estas huellas dactilares son un subproducto accidental del proceso de fabricación. Estas imperfecciones en el hardware Bluetooth dan como resultado distorsiones únicas, que pueden utilizarse como una huella dactilar para rastrear un dispositivo específico.
El método desarrollado por los investigadores utiliza varias capas de aleatorización. La naturaleza del método es compleja, pero es un poco como usar varias capas de lentes de contacto para enmascarar el color de ojos original de una persona, y cambiar esas capas repetidamente y al azar. Este método dificultaría la inferencia del color de ojos real de la persona, independientemente de cuál sea el color original.
Los investigadores de la UC San Diego implementaron un prototipo de esta nueva defensa en el chipset Texas Instruments CC2640 que se utiliza actualmente en varios dispositivos inteligentes, como rastreadores de actividad física, etiquetas y sistemas de iluminación. Analizaron el impacto de diferentes parámetros que afectan el éxito de los ataques para rastrear y tomar una huella digital de un dispositivo en escenarios prácticos. El resultado de sus pruebas muestra que el adversario tiene que observar un dispositivo continuamente durante más de 10 días para lograr el mismo nivel de precisión de rastreo que podría lograr en un minuto sin la actualización de firmware.
“Esto significa que las huellas dactilares ya no son útiles para que el atacante infiera la identidad del dispositivo y el atacante óptimo apenas puede hacerlo mejor que una conjetura aleatoria”, dijo el profesor Dinesh Bharadia, uno de los autores principales del artículo y miembro de la facultad del Departamento de Ingeniería Eléctrica e Informática de la UC San Diego.
“No se puede rastrear la huella dactilar del teléfono ni siquiera si se está sentado justo al lado, porque tanto la MAC como las identidades PHY siguen cambiando”, agregó.
Los investigadores ahora buscan socios de la industria que puedan integrar esta tecnología en sus chipsets.
“Esta defensa puede implementarse gradualmente, requiriendo solo una modificación de software en al menos un chipset Bluetooth de baja energía ampliamente utilizado”, dijo Hadi Givehchian, primer autor del artículo y estudiante de doctorado en el Departamento de Ciencias de la Computación e Ingeniería de la UC San Diego. “Pero para implementar esta defensa ampliamente, necesitamos asociarnos con los fabricantes de chips Bluetooth”.
El equipo también cree que el método funcionaría para ofuscar las huellas dactilares WiFi.
Ofuscación práctica de huellas dactilares de capa física BLE en dispositivos móviles
Universidad de California en San Diego:
Hadi Givehchian, Nishant Bhaskar, Alexander Redding, Aaron Schulman, Departamento de Ciencias de la Computación e Ingeniería
Han Zhao, Dinesh Bharadia, Departamento de Ingeniería Eléctrica e Informática
Método de investigación
Estudio experimental
Asunto de investigación
No aplica