蓝牙监控如何工作

由:约翰·富勒克里斯Pollette|
联系人追踪应用"width=
这款手机显示了由英国国家卫生服务机构推出的COVID-19接触者追踪应用程序。如果用户与另一名用户在6英尺范围内待了15分钟或更长时间,而该用户随后被检测出患有这种疾病,它就会使用蓝牙技术向用户发出警报。DANIEL LEAL-OLIVAS/法新社盖蒂图片社

无线技术这些天好像到处都是。想象一下,在一个拥挤的地方散步——也许是一个大城市的购物区。也许你只是随便逛逛,随身带着手机,把蓝牙设置为“可发现”模式。这允许其他蓝牙电话定位你的位置。当你在一家鞋店前徘徊,考虑买一双新鞋时,你的手机响了:有人给你发了一条短信。上面写着:“我们知道你在哪里。购物愉快吗?”听起来像是电影里的情节,对吧?

这种事是可能的,以前也发生过。事实上,这是蓝牙的本质——一种可以搜索和定位其他也有蓝牙功能的设备的技术——让一些人感到担忧。安全性一直是这项技术的一个问题蓝牙劫持例如,虽然这只是一个无害的恶作剧,但它允许蓝牙用户向附近的设备发送未经请求的信息。因为蓝牙设备在某种程度上是可追溯的,所以蓝牙监测已经被引入科技界。

广告

“蓝牙监控”这个词可能会让人想起乔治·奥威尔(George Orwell)关于未来的反乌托邦小说《1984》(1984)中的“老大哥”形象,但这真的是这个想法吗?蓝牙监控也有很多良性用途。要了解蓝牙监视以及您是否应该继续被发现,请继续阅读。

蓝牙的可发现性

车载蓝牙"width=
将蓝牙设备保持在“可发现”模式,允许任何其他具有蓝牙功能的设备在一定范围内搜索并定位它。图片来源/Getty Images

在我们深入研究蓝牙监控之前,我们想看看蓝牙本身是如何工作的,并了解是什么使这项技术具有可追溯性。蓝牙设备使用免费的2.4 g赫兹称为无线电频带供应管理协会(ISM),代表工业、科学和医疗设备。该频段未获得低功耗使用许可,因此耳机和其他蓝牙配件对电池的消耗非常少。蓝牙在全球范围内的可用性和低功耗要求使其成为连接各种设备的非常流行的标准,从消费电子产品到商业应用程序再到物联网设备。

我们最熟悉的许多蓝牙应用都是短距离使用,比如电脑外围设备、无线耳机和连接到汽车娱乐系统。然而,蓝牙信号可以传播得更远,甚至超过一公里(四分之三英里)。

广告

支持蓝牙的设备最基本的安全特性是能够进入两种模式之一:“可发现”或“不可发现”。这些信息通常可以在设备控制面板的“设置”选项中找到,您可以在其中选择是否进行设置电话移动PC对该区域内的其他人可见。如果你想将蓝牙键盘与你的电脑配对,你需要让这两个设备都能被发现,并在电脑的蓝牙设置中选择键盘。它会要求你输入屏幕上显示的代码,这是一种安全措施,旨在验证你和你的电脑是否同意正确的设备配对。

更简单的装置,如无线耳机,配对时不需要安全码。一旦两者连接起来,它们就会将识别对方的信息存储为记忆设备。

如果几个蓝牙设备设置为可发现模式,它们都有能力搜索和定位彼此,只要它们保持在范围内。每个设备有自己的地址唯一的48位标识符六个字节的信息可能像这样:01:23:45:67:89.10。前三个字节(01:23:45)分配给设备的特定制造商,而最后三个字节(67:89:10)标识设备本身。

如果你把手机设置为可发现状态,别人怎么能追踪到你的行踪呢?他们会整天跟着你吗,还是有更简单的方法?

广告

蓝牙定位与跟踪

美洲商城"width=
蓝牙信标在购物中心(如图中的美国购物中心)已经成为一种常见的方式,让顾客找到周围的路。欧文弗兰肯/盖蒂图片社

定位几个具有典型的蓝牙用户移动电话相对简单:你只要打开手机,看看在你的蓝牙设置中可以找到哪些设备。但你只能监控进出蓝牙覆盖范围的人,这个范围很可能在你周围10米(33英尺)的范围内。如果你想追踪一个特定的地址,你必须在视觉上定位那个人的物理设备,然后整天跟踪它,这很容易暴露你的身份。定位别人的智能手机也不能让你偷听他们在做什么或阅读他们的电子邮件。

但是,如果几个蓝牙接收器有策略地放置在覆盖一大片区域,它们就可以跟踪任何可发现设备的位置,记录并将任何数据发送回单个地址。每个蓝牙接收器的作用就像任何普通的蓝牙设备:它搜索范围内的每个设备。如果一个人走在一条100米(328英尺)长的街道上,每个蓝牙接收器的覆盖范围为10米,那么就需要5个半径为20米(66英尺)的接收器来跟踪这个人的移动。当他向街道走去时,第一个接球手会跟踪他前20米的长度,第二个接球手跟踪他后20米的长度,以此类推,跟踪他到街道的长度。

广告

那么人们是如何使用这个系统来追踪人们的呢?最早使用蓝牙定位和跟踪技术的是2003年丹麦最大的动物园——奥尔堡动物园。安装这个系统的目的不是为了监视动物园的赞助人,也不是为了看看人们更常去看哪些展览。相反,特制的“蓝牙”也应运而生为了防止父母丢失有价值的东西——他们的孩子。家长可以给孩子戴上“蓝牙”,动物园周围的蓝牙接收器就会追踪孩子的活动。

蓝牙信标(硬件发射器)已经成为顾客在零售环境中找到路的常见工具。例如,一家购物中心可以在整个区域安装蓝牙监控系统,以监控蓝牙用户的一举一动。虽然它不能完全准确地描述一个人的运动,但该系统可以创建一个他的路径的总体地图,甚至可以比较一个人在某个区域停留的时间。

例如,2018年,蓝牙报告称,明尼阿波利斯的美国购物中心(Mall of America)正在使用其技术。“有了蓝牙信标基础设施,客人可以在美国购物中心的应用程序上选择他们的目的地,并确定他们在设施中的位置。从那里,该应用程序可以让顾客朝着正确的方向移动,同时提供额外的信息,比如商店营业时间、预计到达时间,以及自动扶梯等垂直交通因素,这些因素会影响使用婴儿车或轮椅的购物者的可达性。”该公司写道

有了这些信息,店主就可以分析购物者的行为,并在无人知晓的情况下相应地改变广告位置。一些零售商利用这种监控来增强服务,知道预约的购物者何时到达,以及他们在哪里,即使是在繁忙的商店里。

您可能一直在使用相同的技术而没有意识到这一点。个人蓝牙追踪器,如瓷砖系列和苹果的AirTags可以帮你找到经常放错地方的东西,比如钥匙。你智能手机上的一个应用程序可以告诉你他们在哪里,只要他们在另一个可以识别追踪器的蓝牙设备附近。但这需要很多人启用蓝牙。如果你把钥匙落在办公桌上,你工作邻居的手机可能会告诉你钥匙在哪里。他们正在做一种蓝牙监控,你也一样——你选择加入人们寻找这些追踪器的网络,并将这些信息传递给可能丢失重要物品的人。

COVID-19大流行,一些国家的政府已经使用蓝牙技术来追踪公民在手机上下载的设备。在英国,如果某人的COVID-19检测呈阳性(并且此人同意),国民保健制度将发送给他们一个链接,他们应该填写联系信息(姓名,地址,电话号码)的任何人,他们已经接触过。然后,追踪应用程序会提醒这些人,并可能根据接触者的类型建议他们自我隔离。该应用程序还可以让用户知道他们是否在COVID-19检测呈阳性的人附近。

广告

蓝牙技术术语

由于许多与蓝牙监控相关的术语使用蓝牙品牌名称的一些变体,因此将其中的一些进行分类是有帮助的。许多人特别提到了对智能手机的攻击。其中之一是bluesmacking一种拒绝服务攻击,向设备发送大量数据流量,试图关闭设备。

蓝牙劫持这是一种恶作剧,涉及向其他蓝牙用户发送未经请求的短信,实际上与劫持没有任何关系,尽管名字暗示了它。这个词是蓝牙和“ajack”的合成词,“ajack”是马来西亚IT人员的用户名,他发现了这个故障,并在互联网上传播了这个消息。蓝牙劫持主要是一种烦恼,虽然该技术可用于网络钓鱼攻击利用社会工程说服某人分享个人信息。

广告

Bluesnarfing另一方面,当攻击者读取、更改或复制一个人的手机信息时,比如电话簿、地址簿或日历,就会发生这种情况。bluesnarfing更严重的侵权行为包括接管某人的手机,并用它打电话、发短信或上网。

Bluebugging是一种旨在在你的设备上安装后门的攻击。后门是一个漏洞,允许其他人访问你的设备,就像在你的房子里开着后门一样。蓝色窃听攻击可以用来获取你的个人信息或进行监视。蓝牙密钥协商(KNOB)利用蓝牙中的链路管理器协议,在设备建立连接之前,在设备上设置一个只有一个字节长的安全密钥。然后在范围内的人就可以破解单个字母的密码获取电话上的信息或记录击键。

于2019年发现的KNOB漏洞已经打过补丁了。如果你从未更新过你的旧蓝牙设备,你应该这么做。尽管蓝牙跟踪基本上是无害的,但如果你担心它会侵犯你的隐私,你应该在不使用蓝牙的时候关闭它。

广告

最初发布:2008年7月28日

蓝牙监控常见问题解答

你能通过蓝牙追踪某人吗?
使用可发现的设备跟踪蓝牙用户是可能的,但除非你实际跟踪某人,否则通常无法跟踪他们,这是不现实的。
蓝牙可以用于间谍活动吗?
蓝牙记录器可以用于间谍活动,但这样做需要黑客能够直接访问他们想要监视的人的移动设备。
有人可以在我不知道的情况下连接我的蓝牙吗?
理论上,任何人都可以连接到您的蓝牙,并获得未经授权的访问您的设备,如果您的蓝牙设备的可见性是打开的。然而,这是一个不太可能的场景,因为现代蓝牙设备在成功连接之前需要某种配对序列。这使得别人很难在你不知情的情况下连接到你的蓝牙。
什么是蓝牙监控?
蓝牙监控战略性地放置多个蓝牙接收器以覆盖大片区域。这些接收器可以通过记录并将任何数据发送回单个地址来跟踪其附近任何可发现设备的位置。在这个网络中,每个蓝牙接收器的作用就像一个普通的蓝牙设备,所以如果有人沿着100米长的路径行走,每个蓝牙接收器的范围是10米,那么你只需要5个半径为20米的接收器来跟踪他们的移动。
蓝牙能检测距离吗?
不可以,蓝牙只能检测信标和接收设备是否距离很近,一般距离不超过10米。

更多信息

相关文章

更多精彩链接

  • Bialoglowy, Marek。“蓝牙安全审查。”安全的焦点。2005年4月25日(2021年10月18日)。https://community.broadcom.com/symantecenterprise/communities/community-home/librarydocuments/viewdocument?DocumentKey=4ac4d5c6-3bf1-4e66-acf0-6f07482cfae1&CommunityKey=1ecf5f55-9545-44d6-b0f4-4e4a7f5f5e68
  • 霍尔伯格,约瑟夫,马库斯·尼尔森和凯纳尔·辛纳斯。“蓝牙定位。”吕乐堡理工大学:远程技术研究中心,计算机科学与电气工程系。(2021年10月18日)。https://web.archive.org/web/20120126063552/http://media.csee.ltu.se/publications/2002/hallberg02bluetooth.pdf
  • Kostakos, Vassilis和Panos Kostakos。“通过捕捉监狱内的社会过程来收集情报。”巴斯大学:计算机科学系,欧洲研究和现代语言系。(2021年10月18日)。http://arxiv.org/ftp/arxiv/papers/0804/0804.3064.pdf
  • Pogue,大卫。“蓝牙和音频布线的终结。”纽约时报。2007年8月16日。(2021年10月18日)。http://www.nytimes.com/2007/08/16/technology/circuits/16pogue.html?scp=1&sq=bluetooth&st=cse
特色

广告

加载……