在瑞典斯德哥尔摩的第19届隐私增强技术研讨会上,波士顿大学的研究人员公布了在低功耗蓝牙(BLE)通信协议中发现的一个新漏洞,可导致大量设备泄露用户身份信息并被跟踪。
具体来说,这个漏洞存在于低功耗蓝牙协议的身份识别提取方面。大多数蓝牙设备在配对的时候,都会产生一个随机的MAC地址,并定期自动地重新配置,但是利用特定算法,即便蓝牙MAC地址发生变化,也仍然能够识别蓝牙连接。
研究称,Windows 10、iOS、macOS乃至是Apple Watch、Fitbit等各种设备上都存在此漏洞,它们会定期发送包含自定义数据结构的广告事件,用于和其他设备、平台的交互。
Android设备则幸免于难,不受影响,因为Google的系统不会不间断地发送信息、暴露自己,而是会扫描附近的广播。
研究人员强调,预计到2022年,蓝牙设备数量将从现在的42亿增加到52亿,所以安全问题会日益严峻,在未加密的通信通道上建立反追踪方法至关重要。
“特别声明:以上作品内容(包括在内的视频、图片或音频)为凤凰网旗下自媒体平台“大风号”用户上传并发布,本平台仅提供信息存储空间服务。
Notice: The content above (including the videos, pictures and audios if any) is uploaded and posted by the user of Dafeng Hao, which is a social media platform and merely provides information storage space services.”