全球数十亿台设备每天都在用蓝牙,但很少有人意识到,这个"背景技术"正在无声地暴露你的位置、习惯和日常轨迹。

蓝牙分为两类:经典蓝牙主要用于耳机音箱等音频传输;低功耗蓝牙(BLE)则驱动着智能门锁、运动手环、追踪器和各类物联网传感器。两者都在拥挤的2.4 GHz频段运行,都会向周围环境广播信号——而用户往往毫无察觉。

打开网易新闻 查看精彩图片

安全研究者常用的工具包括Ubertooth One等设备,但实际评估中这类硬件并不总是首选,因其稳定性存疑。更令人生畏的是,普通人用免费手机应用就能扫描到附近的蓝牙设备:哪些设备正在广播、是否处于可发现模式、设备名称是否泄露信息、信号强度暗示的距离远近,乃至可穿戴设备、智能锁等具体类型,一览无余。

部分设备甚至无需配对就能接受连接,允许应用直接读写数据。这不是什么高级攻击手段,而是设备安全设计缺陷的直接体现。这种可见性本为诊断便利,却也让攻击者能够被动绘制环境地图,长期追踪设备出现规律和行为模式。

蓝牙暴露的风险长期被低估。在特定条件下,它可能导致隐私泄露、被跟踪监视,或成为更大规模攻击链条的一环。

一个最简单的防御动作:不用时关闭蓝牙。这能显著降低暴露面,阻止设备不必要的广播。本系列后续将深入探讨攻击者如何利用BLE进行侦察、未配对设备能泄露多少信息,以及企业面临的特定风险。