米国の学者チームが、Bluetooth LE規格の追跡防止対策を回避する簡単な方法を提案した。
ボストン大学のデイビッド・ストロビンスキー、デイビッド・リー、ヨハネス・ベッカーは、デバイスの追跡を阻止するために設計された Bluetooth LE の MAC アドレスランダム化システムが、携帯電話や PC の位置を一意に識別し追跡するために依然として使用できるデータ パッケージを送信することを発見した経緯を The Register に語りました。
Bluetooth SIG が説明しているように、ランダム化により Bluetooth デバイスは匿名性を維持しながらワイヤレス通信 (アドバタイジング パケットと呼ばれるデータ送信経由) が可能になります。
ただし、接続を許可するには、デバイスが他のハードウェアと自身を識別できなければなりません。そのために、デバイスはアドバタイズパケットでMACアドレスとともに一意のデータ文字列を送信します。
「ここで送信されるペイロードは、デバイスにのみ関連する情報です」とベッカー氏は本日、エル・レグ紙に語った。「私たちは、この情報がどれだけ独自性があるかに関心があるだけです。」
タイタニック級の惨事:Bluetoothの不具合でGoogleの2FAキーが沈没、無償交換を提供
続きを読む
さらに重要なのは、MAC アドレスと同様に、一意のペイロードはベンダーによって定期的に更新されるように設定できることです。
そして研究者たちは、ここにシステムの根本的な弱点が露呈していることを発見した。スタロビンスキー、リー、ベッカーは、MACアドレスとペイロードが同時に切り替わらないため、それぞれがデバイスやコンピューターの識別に利用され続ける可能性があることを発見した。
つまり、リスナーがMACアドレスか固有のペイロードのいずれかを知っていれば、文字列のいずれかが変更されてもデバイスを識別し続けることができます。つまり、リスナーはMACアドレスやペイロードが変更されても、近くの機器が通信範囲内にあることを認識し、常に監視することができます。
数か月にわたる一連のテストで、スタロビンスキー、リー、ベッカーの3人は、携帯電話(AndroidとiPhone)、PC(Windows 10とMacOS)、スマートウォッチ(BlackBerry)を受動的に盗聴し、時間の経過とともにMACアドレスとペイロードがいつどのように変化するかを監視しました。
測定間隔はベンダーによって異なりますが、研究者らはほとんどの場合、数分、時には数時間間隔で取得したデータからデバイスを確実に特定できると述べています。これは、現場では、1台以上のデバイスを所有するリスナーが、たとえMACアドレスが変動していても、デバイスの時間経過に伴う動きを追跡できることを意味します。
「実験は継続的に傍受していましたが、デバイスによっては数分から数時間でアドレスが変化することがわかりました」とベッカー氏は説明した。「変化を見逃さない限り、定期的に傍受するだけで十分です。そして、それをつなぎ合わせていくのです。」
しかし、この設計上の欠陥を修正するのは容易ではありません。MACアドレスと固有ペイロードの両方が同時期に変化すれば、識別を可能にする重複期間をなくすことができますが、適切に実装されていなければ、その重複期間さえも予測可能になる可能性があります。
「もし全員が予測可能な方法でこれを行えば、いつ変化するかが分かります」とスタロビンスキー氏は指摘する。「そこで、2 番目の要素は変化をランダム化することです。」
ボストン大学の 3 人が言うには、おそらくさらに懸念されるのは、Bluetooth ベンダーが Bluetooth LE を追跡不可能な標準として宣伝する際に一般に向けて発信しているメッセージだ。
「実際、このプロトコルはこうした動作を許容しており、これらの問題を指摘していません」とベッカー氏は述べた。「Bluetoothの仕様では、不正な動作、あるいは単なる不注意によって、追跡防止対策を破ってしまう可能性があります。」
Starobinski、Li、Beckerは、7月17日にスウェーデンで開催される第19回プライバシー強化技術シンポジウムで、論文[PDF] 「匿名化されたBluetoothデバイスの追跡」を発表する予定です。®