蓝牙监控:你需要知道的一切

蓝牙监控:你需要知道的一切

这部手机显示由英国国民医疗服务体系(NHS)推出的新冠病毒(COVID-19)接触者追踪应用程序。该程序利用蓝牙技术,如果用户与后来检测呈阳性的其他用户在6英尺(约1.83米)范围内停留15分钟或更久,就会向用户发出警报。

如今,无线技术似乎无处不在。想象一下,你在一个拥挤的区域散步——也许是一个大城市的购物区。也许你只是随便逛逛,手机带在身边并且蓝牙处于“可被发现”模式。这使得其他蓝牙手机能够定位到你。当你在一家鞋店前徘徊,考虑买双新鞋时,你的手机响了:有人给你发了条短信。短信内容是:“我们知道你在哪里。购物愉快吗?”这听起来像是电影里的情节,对吧?

这种事情是可能发生的,而且以前就发生过。事实上,蓝牙的本质——一种能够搜索并定位其他具有蓝牙功能设备的技术——让一些人感到担忧。长期以来,安全一直是这项技术的一个问题——例如,蓝牙劫持(bluejacking)虽然只是一种无害的恶作剧,但它允许蓝牙用户向附近设备发送未经请求的消息。由于蓝牙设备在某种程度上是可追踪的,蓝牙监控的概念已经被引入科技界。

“蓝牙监控”这个词可能会让人联想到乔治·奥威尔(George Orwell)未来反乌托邦小说《1984》中的“老大哥”形象,但实际情况真的是这样吗?蓝牙监控也有很多良性用途。要了解蓝牙监控以及你是否应该保持可被发现状态,请继续阅读。

蓝牙可发现性

在深入探讨蓝牙监控之前,我们先来看一下蓝牙本身是如何工作的,并了解是什么使这项技术具有可追踪性。蓝牙设备使用被称为工业、科学和医疗设备(ISM)频段的2.4吉赫兹(giga-hertz)免费射频频段。这个频段无需授权即可用于低功率用途,所以耳机和其他蓝牙配件耗电量非常小。蓝牙的全球可用性和低功耗要求使其成为连接各种设备(从消费电子产品到商业应用再到物联网设备)非常流行的标准。

我们最熟悉的许多蓝牙应用都是短距离使用的,如计算机外围设备、无线耳机以及与汽车娱乐系统的连接。然而,蓝牙信号可以传播得更远,甚至超过1公里(四分之三英里)。

蓝牙设备最基本的安全功能是能够进入两种模式之一:“可发现”或“不可发现”。这个信息通常在设备控制面板的“设置”选项中可以找到,在那里你可以选择是否让你的手机或笔记本电脑在该区域内对其他人可见。如果你想将蓝牙键盘与计算机配对,你要使两个设备都处于可发现状态,然后在计算机的蓝牙设置中选择该键盘。它会要求你输入屏幕上显示的代码,这是一种旨在验证你和你的计算机对要配对的正确设备达成一致的安全措施。

较简单的设备,如无线耳机,在配对时不需要安全码。一旦两者连接,它们就会存储识别对方为已记忆设备的信息。

如果几个蓝牙设备都设置为可发现模式,只要它们在范围内,它们都有能力搜索并定位彼此。每个设备都有自己的地址,一个独特的48位标识符,包含6字节信息,可能看起来像这样:01:23:45:67:89.10。前3个字节(01:23:45)分配给设备的特定制造商,而后3个字节(67:89:10)标识设备本身。

那么,如果你让手机保持可发现状态,别人如何追踪你的行动呢?他们是否必须整天跟着你,还是有更简单的方法呢?

蓝牙定位与追踪

用一部普通手机定位几个蓝牙用户相对简单:你只需打开手机,查看蓝牙设置中哪些设备是可发现的。但你只能监测进出你蓝牙信号范围的人,这个范围很可能是你周围10米(33英尺)的圆形区域。如果你想追踪一个特定地址,你必须目视定位那个人的实体设备并整天跟着它,这很容易暴露你的行踪。而且定位别人的智能手机并不能让你监听他们在做什么或阅读他们的电子邮件。

但是,如果几个启用蓝牙的接收器被战略性地放置以覆盖一个大面积区域,它们就能够追踪任何可发现设备的位置,记录并将任何数据发送回一个单一地址。每个蓝牙接收器的行为就像任何普通的蓝牙设备一样:它搜索范围内的每个设备。如果一个人沿着一条100米(328英尺)长的街道行走,每个蓝牙接收器的范围是10米,那么就需要5个半径为20米(66英尺)的接收器来追踪这个人的行动。当他走向街道时,第一个接收器将在最初的20米内追踪他,第二个接收器将在下一个20米内追踪他,依此类推,直到走完这条街道。

那么人们是如何利用这个系统来追踪人的呢?蓝牙定位与追踪技术最早的用途之一是2003年在丹麦最大的动物园——奥尔堡动物园(Aalborg Zoo)。安装这个系统的目的不是对动物园的游客进行监控,也不是为了查看人们更常去哪些展览。相反,是提供特殊的“蓝标签(Bluetags)”来防止父母丢失容易走失的贵重物品——他们的孩子。父母可以将一个“蓝标签”贴在孩子身上,动物园周围的蓝牙接收器就会追踪孩子的行动。

蓝牙信标(硬件发射器)在零售环境中已经成为顾客寻找路线的常见方式。例如,一个购物中心可以在整个区域安装蓝牙监控系统来监测蓝牙设备所有者的行动。虽然它不能完全准确地描述一个人的行动,但这个系统可以创建他的大致行动路线图,甚至可以比较某人在某个区域停留的时间。

例如,2018年,蓝牙公司报告称明尼阿波利斯的美国购物中心(Mall of America)正在使用其技术。该公司写道:“有了蓝牙信标基础设施,顾客可以在美国购物中心应用程序上选择目的地,并精确定位自己在设施内的位置。然后,该应用程序可以引导顾客朝着正确的方向前进,同时提供额外信息,如商店营业时间、预计到达时间,以及像自动扶梯这样影响使用婴儿车或轮椅的购物者可达性的垂直交通因素。”

有了这些信息,店主可以分析购物者的行为并相应地改变广告位置,而没有人会知道。一些零售商利用这种监控来提升服务,知道有预约的购物者何时到达以及他们在哪里,即使在繁忙的商店里也是如此。

你可能在不知不觉中一直在使用同样的技术。像Tile系列和苹果(Apple)的AirTags这样的个人蓝牙追踪器对于寻找你经常放错地方的东西(如钥匙)非常有帮助。只要你的钥匙靠近另一个能够识别追踪器的蓝牙设备,你智能手机上的应用程序就能告诉你它们在哪里。但这需要很多人启用蓝牙。如果你把钥匙忘在办公桌上,你同事的手机也许能准确告诉你钥匙在哪里。他们在进行一种蓝牙监控,你也是——你已经选择加入寻找这些追踪器并将信息传递给可能丢失重要物品的人的网络。

在新冠疫情(COVID-19)期间,几个政府已经在公民下载到手机上的追踪设备中使用蓝牙技术。以英国为例,如果有人新冠病毒检测呈阳性(并且本人同意),国民医疗服务体系(National Health Service)会给他们发送一个链接,他们应该在该链接中填写他们接触过的任何人的联系信息(姓名、地址、电话号码)。然后,追踪应用程序会通知这些人,并可能根据接触类型建议自我隔离。该应用程序还会让用户知道他们是否靠近新冠病毒检测呈阳性的人。

蓝牙术语

由于许多与蓝牙监控相关的术语都使用了蓝牙品牌名称的一些变体,所以对其中一些进行梳理是有帮助的。许多术语特指对智能手机的攻击。其中一个是蓝牙攻击(bluesmacking),这是一种拒绝服务攻击,它向设备发送大量的数据流量,试图使其关闭。

蓝牙劫持(bluejacking),一种涉及向其他蓝牙用户发送未经请求的短信的恶作剧,实际上与劫持没有任何关系,尽管这个名字暗示有。这个术语只是蓝牙(Bluetooth)和“ajack”(发现这个漏洞并在互联网上传播消息的马来西亚信息技术人员的用户名)的混合词。蓝牙劫持主要是一种烦人的行为,尽管这种技术可能在网络钓鱼攻击中被用来通过社会工程学说服某人分享个人信息。

另一方面,蓝牙窃听(bluesnarfing)是指攻击者读取、更改或复制一个人手机中的信息,如电话簿、通讯录或日历。更严重的蓝牙窃听侵权行为包括接管某人的手机并使用它打电话、发短信或上网。

蓝牙漏洞攻击(bluebugging)是一种旨在在你的设备上安装后门的攻击。后门是一种漏洞,允许其他人访问你的设备,就像把你房子的后门打开一样。蓝牙漏洞攻击可用于获取你的个人信息或进行监控。蓝牙密钥协商(Key Negotiation of Bluetooth,或KNOB)利用蓝牙中的链路管理协议,在设备建立连接之前将安全密钥设置为只有1个字节长。范围内的人随后可以破解这个单字母密码来获取手机上的信息或记录按键操作。

2019年发现的KNOB漏洞已经被修复。如果你从未更新过你的旧蓝牙设备,你应该更新。尽管蓝牙追踪大多是无害的,但如果你担心它会侵犯你的隐私,你应该在不使用蓝牙时将其关闭。

蓝牙监控常见问题解答

能通过蓝牙追踪某人吗?

追踪具有可发现设备的蓝牙用户是可能的,但通常不能专门追踪某个人,除非你亲自跟踪他们,这是不实际的。

蓝牙能用于间谍活动吗?

蓝牙记录器可用于间谍活动,但这样做需要黑客直接访问他们试图监视的人的移动设备。

有人能在我不知情的情况下连接我的蓝牙吗?

理论上,如果你的蓝牙设备处于可见状态,任何人都可以连接你的蓝牙并获得对你设备的未授权访问。然而,这是一种不太可能发生的情况,因为现代蓝牙设备在成功连接之前需要某种配对序列。这使得某人在你不知情的情况下连接你的蓝牙变得困难。

什么是蓝牙监控?

蓝牙监控是指战略性地放置多个启用蓝牙的接收器来覆盖一个大面积区域。这些接收器可以通过记录并将任何数据发送回一个单一地址来追踪其附近任何可发现设备的位置。在这个网络中,每个蓝牙接收器的行为就像一个普通的蓝牙设备,所以如果有人沿着一条100米长的路径行走,每个蓝牙接收器的范围是10米,你只需要5个半径为20米的接收器就可以追踪他们的行动。

蓝牙能检测接近程度吗?

不能,蓝牙只能检测信标和接收设备是否彼此接近,这个距离通常不超过10米。

参考来源

    • 马雷克·比亚格洛维(Marek. Bialoglowy),《蓝牙安全综述》,安全焦点(Security Focus),2005年4月25日。(2021年10月18日获取)https://community.broadcom.com/symantecenterprise/communities/community-home/librarydocuments/viewdocument?DocumentKey = 4ac4d5c6-3bf1-4e66-acf0-6f07482cfae1&CommunityKey = 1ecf5f55-9545-44d6-b0f4-4e4a7f5f5e68
    • 约瑟夫·哈尔伯格(Josef, Hallberg)、马库斯·尼尔森(Marcus Nilsson)和卡雷·辛内斯(Kåre Synnes),《蓝牙定位》,吕勒奥理工大学(Luleå University of Technology):远程技术中心,计算机科学与电气工程系。(2021年10月18日获取)https://web.archive.org/web/20120126063552/http://media.csee.ltu.se/publications/2002/hallberg02bluetooth.pdf
    • 瓦西利斯·科斯塔科斯(Vassilis, Kostakos)和帕诺斯·科斯塔科斯(Panos Kostakos),《通过捕捉监狱内的社会进程进行情报收集》,巴斯大学(University of Bath):计算机科学系、欧洲研究与现代语言系。(2021年10月18日获取)http://arxiv.org/ftp/arxiv/papers/0804/0804.3064.pdf
    • 大卫·波格(David. Pogue),《蓝牙与音频布线的终结》,《纽约时报》(New York Times),2007年8月16日。(2021年10月18日获取)http://www.nytimes.com/2007/8/16/technology/circuits/16pogue.html?scp = 1&sq = bluetooth&st = cse
© 版权声明

相关文章

暂无评论

暂无评论...