7月19日消息 日前有外媒报道称,波士顿大学的研究人员在瑞典斯德哥尔摩举办的第19届隐私增强技术研讨会上公布了其在低功耗蓝牙(BLE)通信协议中发现的一个新漏洞,且仅有Android设备未受该漏洞的影响!下面让我们来了解一下。
据悉,这个漏洞存在于低功耗蓝牙协议的身份识别提取方面,大多数蓝牙设备在配对的时候,都会产生一个随机的MAC地址,并定期自动地重新配置,但是利用特定算法,即便蓝牙MAC地址发生变化,也仍然能够识别蓝牙连接,甚至可能导致大量设备泄露用户身份信息并被跟踪。
按照上述研究人员的说法,Win10、iOS、macOS乃至是Apple Watch、Fitbit等各种设备上都存在此漏洞,它们会定期发送包含自定义数据结构的广告事件,用于和其他设备、平台的交互。
至于Android设备则幸免于难,因为Google的系统不会不间断地发送信息、暴露自己,而是会扫描附近的广播!另外,研究人员还强调,蓝牙设备数量到2022年可能会增加到52亿,因此在未加密的通信通道上建立反追踪方法至关重要。