مركز سمت للدراسات إمكانية استخدام إشارات البلوتوث للتعرف على الهوية وتتبع الهواتف الذكية | مركز سمت للدراسات

إمكانية استخدام إشارات البلوتوث للتعرف على الهوية وتتبع الهواتف الذكية

التاريخ والوقت : الأحد, 12 يونيو 2022

Eurasia Review

أظهر فريق من المهندسين بجامعة كاليفورنيا في سان دييغو لأول مرة أن إشارات البلوتوث التي تنبعث باستمرار من هواتفنا المحمولة لها بصمة فريدة يمكن استخدامها لتتبع تحركات الأفراد.

فالأجهزة المحمولة، بما في ذلك الهواتف، والساعات الذكية وأجهزة تتبع اللياقة البدنية، تنقل إشارات مستمرة تُعرف باسم إشارات البلوتوث، وذلك بمعدل 500 منارة (beacons وحدة قياس البلوتوث) تقريبًا في الدقيقة. وتتيح هذه الإشارات ميزات مثل خدمة “Find My” المفقودة من “آبل” Apple؛ بالإضافة إلى تطبيقات تتبع فيروس كوفيد-19، وتوصيل الهواتف الذكية بأجهزة أخرى مثل سماعات الأذن اللاسلكية.

لقد أظهرت الأبحاث السابقة أن البصمات اللاسلكية موجودة في “الواي فاي” WiFi وغيرها من التقنيات اللاسلكية الأخرى. فقد كانت الرؤية النهائية لفريق جامعة كاليفورنيا تتمثل في أن هذا الشكل من التعقب من الممكن أن يتم أيضًا باستخدام البلوتوث بطريقة دقيقة جدًا.

يقول الدكتور “نيشانت باسكار” Nishant Bhaskar، وهو أعضاء فريق كاليفورنيا، إن هذا أمر مهم لأن البلوتوث في عالم اليوم يشكل تهديدًا أكثر أهمية؛ لأنه يحتوي على إشارة لاسلكية متكررة ومستمرة تنبعث من جميع أجهزتنا المحمولة الشخصية.

لقد قدم الفريق، الذي يضم باحثين من أقسام علوم وهندسة الكمبيوتر والهندسة الكهربائية وهندسة الحاسبات، النتائج التي توصلوا إليها في مؤتمر عقدته مجلة IEEE Security & Privacy في أوكلاند بولاية كاليفورنيا في 24 مايو 2022.

إن جميع الأجهزة اللاسلكية تحتوي على عيوب صغيرة في التصنيع ينفرد بها كل جهاز. إذ تعد بصمات الأصابع نتيجة ثانوية عرضية لعملية التصنيع. وتؤدي هذه العيوب في أجهزة البلوتوث إلى تشوهات فريدة يمكن استخدامها كبصمة لتتبع جهاز معين. وبالنسبة للبلوتوث، سيسمح هذا للمهاجم بالتحايل على تقنيات مكافحة التتبع مثل التغيير المستمر للعنوان الذي يستخدمه جهاز محمول للاتصال بشبكات الإنترنت.

ولا يعد تتبع الأجهزة الفردية عبر البلوتوث أمرًا سهلاً، فتقنيات البصمات السابقة المصممة لشبكة الواي فاي تعتمد على حقيقة أن إشارات الواي فاي تتضمن تسلسلًا معروفًا منذ زمن طويل يسمى التمهيد. لكن الإشارات التمهيدية لإشارات البلوتوث قصيرة جدًا.

يقول “هادي جيفتشيان” Hadi Givehchian، وهو باحث يحمل درجة الدكتوراه في علوم الكمبيوتر، وعضو بفريق بجامعة كاليفورنيا، إن “المدة القصيرة تعطي بصمة غير دقيقة، مما يجعل التقنيات السابقة غير مفيدة لتتبع البلوتوث”. 

وبدلاً من ذلك، فقد صمم الباحثون طريقة جديدة لا تعتمد على التمهيد ولكنها تعتمد إلى إشارة البلوتوث بالكامل. فقد طوروا خوارزمية تقدر قيمتين مختلفتين موجودتين في إشارات البلوتوث. إذ تختلف هذه القيم بناءً على العيوب الموجودة في أجهزة البلوتوث، مما يمنح الباحثين بصمة إصبع فريدة للجهاز.

تجارب العالم الحقيقي

قام الباحثون بتقييم طريقة التتبع الخاصة بهم من خلال العديد من تجارب العالم الحقيقي. ففي التجربة الأولى، وجدوا أن 40% من 162 جهازًا محمولًا شوهدت في الأماكن العامة، مثل المقاهي، كانت قابلة للتحديد بشكل فريد. بعد ذلك، قاموا بتوسيع نطاق التجربة ولاحظوا 647 جهازًا محمولًا في ممر عام على مدار يومين. وقد وجد الفريق أن 47% من هذه الأجهزة لها بصمات أصابع فريدة. وأخيرًا، أظهر الباحثون هجوم تتبع حقيقي عن طريق أخذ البصمات ومتابعة جهاز محمول مملوك لمتطوع في الدراسة أثناء دخولهم وخروجهم من منزلهم.

التحديات

رغم أن النتائج التي توصلوا إليها مثيرة للاهتمام، فقد اكتشف الباحثون أيضًا العديد من التحديات التي سيواجهها المهاجم في الممارسة العملية. إن التغييرات في درجة الحرارة المحيطة على سبيل المثال، يمكن أن تغير بصمة البلوتوث. إذ ترسل بعض الأجهزة أيضًا إشارات بدرجات مختلفة من الطاقة، وهو ما يؤثر على المسافة التي يمكن من خلالها تتبع هذه الأجهزة. كما لاحظ الباحثون أن طريقتهم تتطلب أن يتمتع المهاجم بدرجة عالية من الخبرة، لذلك من غير المحتمل أن يكون تهديدًا واسع النطاق للجمهور اليوم. ورغم هذه التحديات، فقد وجد الباحثون أن تتبع البلوتوث ممكن على الأرجح لعدد كبير من الأجهزة. كما أنه لا يتطلب معدات متطورة: يمكن تنفيذ الهجوم بمعدات تقل تكلفتها عن 200 دولار.

الحلول والخطوات التالية

كيف يمكن حل المشكلة إذًا؟ بشكل أساسي، يجب إعادة تصميم أجهزة البلوتوث واستبدالها. لكن الباحثين يعتقدون أنه يمكن إيجاد حلول أخرى أسهل. إذ يعمل الفريق حاليًا على طريقة لإخفاء بصمات أصابع بلوتوث عبر معالجة الإشارات الرقمية في البرامج الثابتة لجهاز البلوتوث. 

ويستكشف الباحثون إن كانت الطريقة التي طوروها يمكن تطبيقها على أنواع أخرى من الأجهزة. فيقول “دينيش براديا”، الأستاذ في قسم الهندسة الكهربائية وهندسة الحاسبات بجامعة كاليفورنيا وأحد الباحثين الرئيسيين في فريق كاليفورنيا: “كل شكل من أشكال الاتصالات اليوم هو لاسلكي بالأساس، كما أنه معرض للخطر، إننا نعمل على بناء دفاعات على مستوى الأجهزة للهجمات المحتملة”.

لقد لاحظ الباحثون أن مجرد تعطيل البلوتوث قد لا يمنع بالضرورة جميع الهواتف من إصدار إشارات بلوتوث. فعلى سبيل المثال، لا تزال إشارات التنبيه تصدر عند إيقاف تشغيل البلوتوث من مركز التحكم على الشاشة الرئيسية لبعض أجهزة آبل. يقول “بهاسكار”: “في حدود علمنا، فإن الشيء الوحيد الذي يوقف إشارات البلوتوث بالتأكيد هو إيقاف تشغيل هاتفك”. هنا يحرص الباحثون على القول إنه رغم أنه يمكنهم تتبع الأجهزة الفردية، إلا أنهم غير قادرين على الحصول على أي معلومات حول مالكي الأجهزة. فقد تمت مراجعة الدراسة من قبل مجلس المراجعة الداخلية للحرم الجامعي ومستشار الحرم الجامعي. يقول “آرون شولمان”، أستاذ علوم الكمبيوتر بجامعة كاليفورنيا وأحد الباحثين الرئيسيين في الفريق البحثي: “إنها حقًا الأجهزة التي تخضع للتدقيق”.

إعداد: وحدة الترجمات بمركز سمت للدراسات

المصدر: Eurasia Review 

النشرة البريدية

سجل بريدك لتكن أول من يعلم عن تحديثاتنا!

تابعونا على

تابعوا أحدث أخبارنا وخدماتنا عبر حسابنا بتويتر