Les experts en sécurité ont trouvé un moyen de suivre les personnes utilisant les puces Bluetooth intégrées à leurs appareils mobiles et ordinateurs portables, mais c'est beaucoup plus difficile qu'il n'y paraît (et ce n'est pas encore tout à fait efficace).

Des chercheurs de l'Université de Californie à San Diego ont découvert que chaque puce Bluetooth présente une petite imperfection créée au cours du processus de fabrication. Dans un sens, bien qu'elles soient produites en série et dotées de mesures anti-identification, toutes ces puces sont quelque peu uniques.

Cette singularité, ont découvert les chercheurs, peut être retracée.

Empreinte digitale de l'appareil

Cependant, pour retrouver la puce, l'agresseur potentiel devrait d'abord identifier l'appareil ou "capturer" son "empreinte digitale" unique pour identifier ce petit défaut. Après cela, ils ont besoin d'un récepteur radio capable d'enregistrer des signaux radio bruts. Apparemment, cela peut être fait avec du matériel standard ne coûtant pas plus de 150 €.

De plus, ils doivent être relativement proches de la victime afin d'écouter les transmissions Bluetooth. Pour compliquer encore les choses, toutes les puces n'ont pas la même capacité et la même portée.

"Ils sauront quand l'appareil cible se trouve à proximité du récepteur lorsqu'il capture un ou plusieurs paquets correspondant à l'empreinte digitale de la couche physique de la cible", expliquent les chercheurs.

"Plus l'appareil BLE transmet fréquemment, plus l'attaquant est susceptible de recevoir une transmission si un utilisateur passe. De plus, plus la technique d'empreinte digitale est précise, mieux l'attaquant sera en mesure de différencier la cible des autres appareils à proximité.

Bien que le concept puisse fonctionner lorsqu'il n'y a qu'une poignée d'appareils, il devient un peu plus délicat dans des environnements surpeuplés. En testant la faille sur 162 appareils, les chercheurs ont pu identifier 40 % des puces Bluetooth, tandis qu'en testant sur 647 appareils mobiles, le pourcentage est passé à près de la moitié (47 %).

« En évaluant la faisabilité de cette attaque sur le terrain, en particulier dans des environnements à fort trafic comme les cafés, nous avons constaté que certains appareils ont des empreintes digitales uniques et sont donc particulièrement vulnérables aux attaques de suivi. D'autres ont des empreintes digitales communes, elles seront souvent mal identifiées. », ont conclu les chercheurs.

Via : Le registre (Ouvre dans un nouvel onglet)

Share