與大多數無線技術類似,藍牙通信也容易遭受各種安全威脅。小型智能終端可能存在的安全漏洞,藍牙耳機也可能有,只不過我們對其的重視程度不夠。

你每天戴的藍牙耳機可能被定位跟蹤?

近日有報道稱,部分藍牙耳機存在安全漏洞,可被不法分子快速植入具有定位功能的代碼,從而實現遠程跟蹤,甚至監聽。這一話題迅速登上微博熱搜榜,不少網友驚呼:自己身邊居然潛伏着一個“隱身間諜”。那麼,“藍牙耳機成定位器、監聽器”是危言聳聽,還是確有其事?科技日報記者爲此採訪了北京理工大學計算機網絡對抗研究所所長閆懷志。

技術漏洞問題長期被忽視

“從技術原理上來看,藍牙耳機確實存在被監聽、定位跟蹤的可能。”閆懷志介紹,所謂藍牙耳機,通常是指採用了藍牙技術的無線耳機。藍牙技術自1994年發明以來,歷經近30年的發展,目前已演進到第五代——藍牙5時代。

“從藍牙通信原理上來看,藍牙設備通常包括一個藍牙模塊以及支持連接的藍牙無線電和軟件。藍牙設備在實現通信功能前,需要進行配對。”閆懷志說,設備之間的通信在基於藍牙技術連接構建的短程臨時網絡(微微網)中進行,該網絡通常可支持2至8臺設備實施連接。

藍牙耳機將藍牙技術應用在免持耳機上,使用者由此可以免除耳機有線連接帶來的不便和煩惱,從而實現更加輕鬆自在的通話。

長期以來,人們在享受藍牙耳機等藍牙設備帶來的方便快捷的同時,往往忽視了藍牙設備的安全性問題。“與大多數無線技術類似,藍牙通信也容易遭受各種安全威脅。”閆懷志解釋,這是因爲藍牙設備中包含各種各樣的芯片組、操作系統和物理設備配置,其中有大量的安全編程接口、默認設置等,麻雀雖小但五臟俱全,有些藍牙設備內部的複雜程度甚至不亞於一臺小型智能終端。

“小型智能終端可能存在的安全漏洞,藍牙耳機也可能有,只不過我們對其的重視程度不夠。”閆懷志說。

他舉例說,在藍牙耳機首次配對時,需要用戶使用PIN碼(個人識別碼)驗證,PIN碼通常是由4到6位的數字組成。驗證時,藍牙耳機會自動使用自帶的加密算法對該碼進行加密,然後傳輸給目標設備進行身份認證。在此過程中,攻擊者可能會攔截藍牙通信數據包,然後僞裝成目標設備進行連接,或者採用暴力攻擊的方法來破解PIN碼,進而攻破藍牙耳機系統。

此外,攻擊者還可能在藍牙耳機處於等待配對狀態時,趁機掃描到該耳機並與之配對,隨即便可輕鬆植入惡意代碼。

攻擊者通過藍牙耳機漏洞或利用通信劫持等方式攻破藍牙耳機系統後,就能快速植入可實現監聽或定位功能的惡意代碼,再通過近距離監聽服務的方式或利用相關設備近距離獲取藍牙耳機的位置信息,從而實現對藍牙耳機的監聽或定位跟蹤。如果攻擊者利用網絡將該定位信息傳播出去,甚至能實現任意遠距離的定位跟蹤。

多管齊下給耳機配上“安全盾”

倘若藍牙耳機變身爲隱藏的“跟蹤器”“監聽器”,我們的個人信息被不法分子掌握,機主的財產和人身安全都將受到威脅。

那麼,我們該如何給藍牙耳機豎起安全屏障呢?

“從根本上來說,應從技術層面來防範藍牙耳機攻擊,藍牙耳機和手機系統開發商需要進一步提升藍牙耳機通信所涉及的相關硬件、軟件以及協議的安全保障水平,進而增加藍牙耳機被攻擊成功的難度。”閆懷志表示。

從管理上來說,我國已經於今年11月1日施行了《個人信息保護法》,通過藍牙耳機等方式來竊取個人隱私信息甚至是造成嚴重後果,涉嫌違反相關法律,要從法律法規層面來加大對攻擊者的威懾力度和違法懲戒力度。

閆懷志建議,在具體操作上,普通消費者要具有基本的安全意識,充分了解使用藍牙耳機可能帶來的安全影響,並在日常應用中注意以下事項:

儘可能在安全區域進行藍牙耳機配對,且不要頻繁地進行藍牙配對;僅在必要時啓用藍牙耳機,且儘量將藍牙耳機功率設置爲最低可用、縮短連接設備之間的距離,並最小化語音通話持續時間;藍牙耳機配對時,要始終驗證並確認正在配對的設備,如有意外提示,不要輸入密碼;及時從默認的配對設備列表中刪除丟失、被盜或未用設備;除有配對需要外,將藍牙耳機默認設置爲不可發現,並保持不可發現狀態。

相關文章