Bluetooth-koptelefoons (en andere apparaten) zijn te gemakkelijk te volgen

3 reacties

Dat voor draadloze apparaten beveiliging een pré is mag duidelijk zijn. We schrijven om de haverklap over routers en andere netwerkapparaten die kwetsbaar zijn voor cyberaanvallen. De Noorse IT-student Bjørn Martin Hegnes zegt een manier te hebben ontwikkeld om eenvoudig gebruikers te volgen, aan de hand van het Bluetooth-signaal van bepaalde apparaten.

Hij heeft 1,7 miljoen onderschepte Bluetooth-berichten met de nationale omroep van Noorwegen gedeeld. 9149 van Bluetooth voorziene producten daarvan zijn naderhand herkend als een eerder gespot apparaat, met minimaal 24 uur tussen het gebruik ervan. De gebruikte antenne voor zijn receiver had een bereik van zo'n 100 meter, en de opstelling gebruikte een Raspberry Pi 4.

NRK citeert Eivind Arvesen. Volgens hem is één van de redenen waarom telefoons tegenwoordig hun mac-adres veranderen dat door Edward Snowden aan het licht kwam dat de NSA individuen aan het bespioneren was door het mac-adres van hun smartphone te volgen. Inmiddels moeten smartphones dit adres automatisch aanpassen, maar Bluetooth-apparaten doen dit niet.

Er worden nog niet actief maatregelen genomen om ook voor Bluetooth-apparaten dit aan te passen. Wel zijn veel fabrikanten van plan om het ook standaard te maken voor hun Bluetooth-apparaten, schrijft NRK. Sennheiser wil vanaf het eerste kwartaal van 2022 zijn Bluetooth-producten voorzien van automatische random mac-adressen, Jabra heeft al nieuwe producten met willekeurige adressen.

Kwaadwillenden zijn dus in principe in staat om met een simpele Bluetooth-ontvanger mensen te volgen. Het moet mogelijk zijn met alle Bluetooth-apparaten die hun mac-adres niet veranderen, of het nou gaat om een Bluetooth-weegschaal of om een hoofdtelefoon.


De fietstocht van 300 kilometer in twaalf dagen tijd met een Bluetooth-ontvanger is een prestatie op zich.

Bronnen: NRK Beta, Bjørn Martin Hegnes

« Vorig bericht Volgend bericht »
0