在瑞典斯德哥尔摩的第19届隐私增强技术研讨会上,波士顿大学的研究人员公布了在低功耗蓝牙(BLE)通信协议中发现的一个新漏洞,可导致大量设备泄露用户身份信息并被跟踪。
具体来说,这个漏洞存在于低功耗蓝牙协议的身份识别提取方面。大多数蓝牙设备在配对的时候,都会产生一个随机的MAC地址,并定期自动地重新配置,但是利用特定算法,即便蓝牙MAC地址发生变化,也仍然能够识别蓝牙连接。
研究称,Windows 10、iOS、macOS乃至是Apple Watch、Fitbit等各种设备上都存在此漏洞,它们会定期发送包含自定义数据结构的广告事件,用于和其他设备、平台的交互。
Android设备则幸免于难,不受影响,因为Google的系统不会不间断地发送信息、暴露自己,而是会扫描附近的广播。
研究人员强调,预计到2022年,蓝牙设备数量将从现在的42亿增加到52亿,所以安全问题会日益严峻,在未加密的通信通道上建立反追踪方法至关重要。