カリフォルニア大学サンディエゴ校の研究者らが、Bluetooth 指紋を隠し、デバイスのプライバシーを強化する画期的なファームウェア アップデートを開発

カリフォルニア大学サンディエゴ校の研究者らは、デバイスの Bluetooth フィンガープリントを効果的に隠し、重大な追跡脆弱性を排除し、モバイル技術におけるプライバシー強化への道を開いたファームウェア アップデートを開発しました。

カリフォルニア大学サンディエゴ校の研究者チームによる画期的な開発により、モバイル デバイスの Bluetooth 信号の脆弱性が解消され、ユーザーのプライバシーが大幅に強化される見込みです。固有の Bluetooth フィンガープリントを介してデバイスを追跡できるこの脆弱性は、簡単なファームウェア アップデートによって効果的に緩和されました。

発見と解決

この脆弱性は、アーロン・シュルマン教授とディネシュ・バラディア教授が率いるカリフォルニア大学サンディエゴ校の研究チームによって最初に特定された。 最初の発見2022年のIEEEセキュリティ&プライバシー会議で発表された研究によると、すべてのモバイルデバイスは、ハードウェアの小さな欠陥により、独自の歪み、つまり指紋を伴ったBluetooth信号を発していることが明らかになりました。製造プロセスの予期せぬ副産物であるこれらの指紋により、個々のデバイスを追跡することが可能になりました。

これに対抗するため、研究者らは複数の層のランダム化を伴う方法を開発した。この技術は、コンタクトレンズを何層も重ねて人の目の色を連続的に変化させ、元の色を特定するのをほぼ不可能にするのと似ている。 溶液 2024 IEEE セキュリティ & プライバシー カンファレンスで発表され、新しいファームウェア アップデートでは、国家機関などの最も高度な攻撃者でさえデバイスを追跡できないことが実証されました。

実装とテスト

カリフォルニア大学サンディエゴ校のチームは、フィットネストラッカーや照明システムなどのスマートデバイスでよく使用される Texas Instruments CC2640 チップセットに、この新しい防御のプロトタイプを実装しました。その結果は驚くべきものでした。テストの結果、以前は XNUMX 分以内に達成できたのと同じレベルの追跡精度を達成するには、攻撃者がデバイスを XNUMX 日間以上継続的に監視する必要があることがわかりました。

「これは、指紋がもはや攻撃者がデバイスの身元を推測するのに役立たず、最適な攻撃者でさえランダムな推測よりもうまくできないことを意味する」とバラディア氏は述べた。 ニュースリリース「MACとPHYのIDは常に変化しているため、携帯電話のすぐそばに座っていても、その指紋を追跡することはできません。」

今後の展望

研究者らは現在、この技術を広く使用されている Bluetooth チップセットに統合するための業界パートナーを探している。

「この防御は段階的に展開することができ、少なくとも広く使用されている Bluetooth Low Energy チップセット 1 つでソフトウェアを変更するだけで済みます。しかし、この防御を広く展開するには、Bluetooth チップ製造業者と提携する必要があります」と、論文の筆頭著者でカリフォルニア大学サンディエゴ校コンピューター科学工学部の博士課程の学生である Hadi Givehchian 氏はニュースリリースで述べています。

さらに、研究チームは、この手法を WiFi フィンガープリントの難読化にも応用し、プライバシーのメリットをさらに拡大できると考えています。

まとめ:

この開発は、ますますつながりが深まる世界において、ユーザーのプライバシーを保護するための大きな前進です。Bluetooth および WiFi フィンガープリントに内在する脆弱性に対処することで、カリフォルニア大学サンディエゴ校のチームは、より安全でプライベートなモバイル デバイスの使用への道を切り開いています。

カリフォルニア大学サンディエゴ校のチームは、コンピュータサイエンスおよびエンジニアリング学部と電気およびコンピュータエンジニアリング学部の研究者で構成されています。