Translated by Juho Halttunen (ITKST56 course assignment at JYU.FI)
Hei, kaikki ja tervetuloa esitykseeni,
joka on Bluetooth
altistusilmoituksen turvasta.
Tämän esityksen voi vetää yhteen:
ensiksi altistumisilmoitukset Goolen/
Applen API:ssa ovat todella turvalliset ja
patteri ystävälliset. Ja käyttää vain
Korona varoitussovellusta.
Tämä voi olla sekavaa monille teistä,
jotka kuuntelavat sillä olen
työskennellyt Bluetooth hyväksikäytön
kanssa jo aikaisemmin ja aina
opettanut, että Bluetooth
ei ole turvallinen. Joten saatatte miettiä
kuinka tämä käy järkeen. Miksi olen täällä
nyt kertomassa, että ilmoitukset ovat
turvallisia?
Koska nyt on pandemia ja sen sijaan, että
kritisoitaisiin ratkaisuja, meidän tulisi
etsiä ratkaisuja, jotka toimivat. Joten
sen sijaan, että paasaisin, teen jotain
mikä auttaa kaikkia. Ensimmäinen kysymys,
jota useat kysyvät on, että tarvisemmeko
edes älypuhelin applikaatiota pandemiaa
vastaan? No mitä voimme sanoa, on joulukuu
ja altistumisilmoitukset esiteltiin kesäkuussa
ja meillä on vielä korona.
Joten se ei auttanut täysin ja se ei
todennäköisesti pysäytä koronaa. Mutta
katsotaan asiaa toisesta kulmasta.
Ensiksi mikäli sinulla appi ja saat
varoituksia, voimme tehdä tarkempia
testejä ja se on erittäin tärkeää, koska
jopa nyt olemme alhaisissa testilukemissa.
Emme voi testata kaikkia. Testaamme vain
ihmiset, joilla on oireita. Ja se on
ongelma, sillä ihmiset voivat tartuttaa
muita ennen oireita ja voivat tartuttaa
oireettomina.
Nämä kaikki voidaan löytää korona
varoitus sovelluksella. Ja se myös voi
rohkaista manuaalista jäljitystä, koska
terveysviranomaiset eivät voi kontaktoida
manuaalisesti enää jokaista.
Joten sinun täytyy kysyä ystävältäsi jos
sovelluksesi muuttuu punaiseksi ja siten
voit löytää tapauksia vaikka he
unohtaisivat kertoa. Tämä ei tietenkään
korvaa käsienpesua, maskin käyttöä,
etäisyyden pitämistä ja niin edelleen.
Joten tietenkin nämä täytyy tehdä.
Mutta mikäli edes ilmoitat muutamalle
ihmiselle, voi jokainen estetty infektio
pelastaa elämiä. Joten se on erittäin
tärkeää, että on tälläinen appi. Ja
seuraava kysymys on, että onko
jotain parempaa kuin Bluetooth? Jos
haluamme etsiä ratkaisua sovelluksen
rakentamisesta, joka tukee altistumis-
ilmoituksia ja estää tartuntoja. Kuinka
voisimme rakentaa sellaisen? Tarvitsemme
jotain, joka mittaa lähistöä tai lokaa-
tiota ja kännykässä meillä on useita
teknologioita, jotka tukevat tätä. On
GPS, Bluetooth, LTE ja 5G, Wi-Fi, Ultra-
wideband, josta et ehkä ole kuullut
on audiota, on kameraa.
Voisit käyttää jokaista näistä. Ja syy
miksi voit mitata näillä etäisyyttä tai
suuntaa on se, että fyysisellä tasolla
sinulla on aaltomuoto. Ja tämä aalto-
muodolla on ensinnäkin amplituudi
ja etäisyyden kasvaessa se pienenee.
Jolloin tämä tarkoittaa, että signaalin
voimakkuus on heikompi ja sinulla on
vaihe joka vaihtuu etäisyyden kanssa.
Joten nämä ovat ominaisuudet, jotka
voit mitata fyysisellä tasolla, raa'assa
aaltomuodossa. Ja osa tästä tiedosta
lähetetään ylemmille tasoilla. Ja ilmeisin
näistä on signaalin voimakkuus, joten
se on fyysisen tason ominaisuus, jonka voi
mitata. Se myös lähetetään ylemmille
tasoille useimmissa protokollissa yksin-
kertaisiin asioihin kuten Wi-Fi signaalin
voimakkuuden arvioimiseen, jotta laite
voi määrittää voimakkaimman Wi-Fi aseman
ja niin edelleen. Joten signaalin voi-
makkuus on erittäin olennainen ja se
lähetetään ylemmille tasoille useimmissa
protokollissa. Voit itseasiassa tehdä
erittäin tarkkaa mittausta mutta tarvitset
raakaa aaltomuotoa ja tätä ei ole tuettu.
Jotkin piirit voivat tätä tehdä. Tarkkaan
mittaamiseen sinun täytyy lähettää
signaali ja lähettää takaisin ja mitata
edestakainen aika signaalista.
Ja tätä esimerkiksi tehdään siinä,
kun päätetään voiko Applen kello
aukaista MacBookin. Ja kolmas
vaihtoehto on se, että voit mitata
signaalin suunnan. Tämä tarvitsee itse-
asiassa useampaa antennia, jotta kolmio-
mittaus voidaan tehdä signaalille. Tätä
ei tueta useimmissa piireissä, sillä
pelkästään piirin tukea ei tarvita, vaan
myös useampaa antennia. Tämän avulla
voit esimerkiksi iPhonella saada
AirDrop suunnan toiselle iPhonelle ja niin
edelleen ja voit nähdä signaalin suunnan
omasta laitteestasi.
Mitä tulee lokaatioon niin ilmeisin
valinta monille on GPS.
GPS:ssä signaalit lähetetään
satelliiteilla.
Nämä kiertävät yli 20 000 km päässä ja
ovet todennäköisesti erittäin kaukaisia.
Ja ennen kuin signaali saapuu puhelimeen
siinä on paljon vaimennusta.
Joten vaikka siinä olisi vain muutama
rakennus tai olisit sisällä
mutta jo muutama rakennus
ovat tehokkaita estämään
paikantamisen ja sisätiloissa ei
se toimi lainkaan. Sisätiloissa meillä
on suurin riski tartunnoille, joten GPS
ei ole hyödyllinen tässä. Seuraava
vaihtoehto signaaleille olisi LTE, 5G ja
niin edelleen. Tässä on siis lähettäjiä ja
voit oikeasti vaihtaa soluja puhelimessa.
Joten tässä meillä on yksi solu ja kun
liikumme liikut toiseen soluun ja tämä
on liikettä mitä teet ja solujen vaihtelua
voidaan mitata. Tätä on oikeasti käytetty
puhelimien toimittajien toimesta Saksassa
kuinka tehokkaita sulkutoimenpiteet ovat.
Tämän avulla voit nähdä, sitä
liikkuuko ihmiset enemmän vai vähemmän
kuin ennen pandemiaa.
Kuinka tehokkaita nämä säännöt ovat ja
niin edelleen. Nämä eivät ole tarkkaa sta-
tistiikkaa mutta on hyvä olla laaja-
alaista statistiikkaa ihmisistä mutta
se ei ole hyödyllistä siinä ketä tapasit.
Toinen vaihtoehto on Wi-Fi mutta
siinä on toinen ongelma. Wi-Fi on
riippuvainen tukiasemista ja niin edelleen
Voit skannata tukiasemia ja tottakai
puhelimet tukevat, että teet oman
tukiaseman ja sitten skannaisit sitä
mutta silloin, et kuitenkaan käyttäisi
omaa Wi-Fiä sillä voit liittyä Wi-Fii tai
luoda sellaisen. Tämä ei oikeastaan toimi.
On olemassa valmistaja spesifisiä
lisäyksiä, jotka mahdollistavat etäi-
syyskien mittaamisen mutta niitä ei
ole useimmissa laitteissa, eikä se ole
saatavilla APIen kautta. Joten ei voida
käyttää Wi-Fiä, sen toiminnallisuuden
vuoksi ja kuinka se on rakennettu puhelimiin.
Paras tapa tarkkaan mittaukseen on audio,
koska vaikka ei olisi pääsyä piirille tai
APIin, niin se mitä on on lähettäjä tai
puhujantapainen ja mikrofoni
ja ne lähettävät aaltoja ja niitä voidaan
mitata.
Ja vaikka ilman alemman tason pääsyä
sovellustasolle jollekkin piirille sinulla
voi olla tarkka mittaus. Mutta tässä
ongelmana on se, että tarvitaan
pääsyä mikrofonille. Joten appin pitäisi
olla ajossa etualalla koko ajan mikrofonin
kanssa. Tämä kuluttaa akkua ja mikä
pahinta, se tarkoittaa että sinulla on
pysyvä vakoilija taskussasi. Sinulla olisi
valtiollinen appi, joka kuuntelisi
mikrofoniasi kaiken aikaa. Ja kovin
moni ei tätä halua. Sitten vielä on
sellainen mistä et ole todennäköisesti
kuullut. Ultra-wideband, joka on
tulossa uuden generaation iPhoneen
ja tähän mennessä sitä ei ole käytetty
kauhean monessa. Se on jotain, joka
voi myös selvittää signaalin suunnan
antennien avulla ja se voi näyttää
missä suunnassa toinen laite
sijaitsee. Mutta koska se on vain
muutamassa laitteessa niin se ei
ole hyödyllinen yleisesti. Se on kiva
feature mutta olemme pari vuotta
liian aikaisessa. Ja tietenkin voisit
käyttää kameraa samalla tavalla kuin
mikrofonia mutta tallentaa kaikki kameralla
mutta se ei ole todennäköisesti se mitä
halutaan. Joten todennäköisesti voisit
käyttää sitä paikkoihin lukittaumiseen.
Voisit skannata QR koodin ja sen
jälkeen rekisteröidä ravintolaan tai
että tapaat ystävisiä. Tämä olisi ideaali
käyttö kameralle ja olisi hyvä
lisä varoitus appeihin. Ja mitä on
jäljellä niin on Bluetooth.
Bluetooth itseasiassa lähettää signaalit
2.4 GHz kuten Wi-Fi ja 2.4 GHz on iso
ongelma, sillä siihen vaikuttaa vesi ja
ihmiset ovat 60% vettä.
Tämän vuoksi mitaukset ovat hieman
epätarkkoja mutta 40% ihmisistä on
tyhmyyttä. On myös ongelma, että
ihmiset eivät käytä ollenkaan
Korona varoitus appia. Se on vielä
pahempaa. Ja mitä muuta on?
Seuraava ongelma on, että sirut ja
antenni positiot vaihtelevat. Eli
oikeastaan sinulla on ongelma, että
mittaukset eivät joka mallilla sama.
Se saattaa olla sama signaali, mutta
eri tulokset. Meillä on tähän ongelmaan
mittauksien tulosten vaihteluun jotain.
APIin on valmiiksi rakennettu
virallisiin Google/Apple APIn, että ne
lisäävät lähetystehon laiteperusteisesti
ja niin edelleen, joka on hienoinen riski
yksityisyydelle. Mutta kaiken kaikkiaan
sillä on hyvä kompensaatio. Se on parempi
käyttää mutta on hieman vähemmän
yksityisyyttä. Jotain muuta mitä voidaan
käyttää on aktiivinen datayhteys
tietyssä ajassa mitattaakseen signaalin
voimakkuutta. Mutta se on huonompi
sillä aktiivinen datayhteys tarkoittaa,
että dataa vaihdetaan kahden
laitteen välillä mikä altistaa hyväksikäyttö
riskeille. Hyväksikäyttö tarvitsee
jotain datan vaihtoa ja tämä olisi riski
turvallisuudelle. Ja yksi toinen asia
on se, että voitaisiin lisätä kiihtyvyys-
mittari. Riippuen siitä miten pidät
puhelinta voidaan määritellä kiihtivyys-
mittarin avulla onko se kädessä
taskussa vai missä ja sen jälkeen
kompensoida mittauksissa. Mutta
ongelma on, että se voi myös määritellä
mikäli juokset, kävelet tai kuinka monta
askelta otat. Se on suuri riski
yksityisyydelle.
Viimeisimpänä on saapumisen kulma
ja se on jotain mikä on
ollut tuettuna Bluetooth 5.1 asti
mutta se on optionaalinen feature
bluetoothin spekseissä, joten missään
puhelimessa ei sitä vielä ole. Joten
ei voida tehdä tarkkoja mittauksia
toisen laitteen kulmasta. Se on
melko surullista. Joten kaikki mikä
parantaa mittauksia Bluetoothilla
on aina yksityisyyden,
turvallisuuden ja akun iän kustannuksella.
Joten jos mietitään kuinka se on tällä
hetkellä tehty APIssa niin se on hyvin.
Ja summatakseni paasausta technologiasta.
Vaikka Bluetooth ei ole täydellinen,
Bluetooth low energy on paras teknologia,
mikä meillä on kaikissa puhelimissa tai
viimeaikaisssa puhelimissa. Ja sen avulla
voidaan tehdä altistus ilmoituksia. Joten
vaikka Bluetooth ei olisi optimaalinen on
se silti voittaja. Tiedän, tiedän Bluetooth
on vaarallinen ja niin edelleen, joten
keskustellaan siitä hieman.
Oikeastaan vuoden 2020 aikana moni
sanomalehti yritti ottaa yhteyttä ja
sanoa "Hei, Jiska, olet ollut Bluetoothin
tietoturvan kanssa tekemisissä, joten
kerro meille on nykyinen kunto kuinka
huono" Olin heille, että en halua tätä
kertoa mutta Bluetooth on langaton proto-
kolla, joka lähettää langattomasti dataa
ja siinä on tiettyjä riskejä mutta niin
on kaikessa muussakin. Ja tämän vuoksi
he eivät sitä julkaisseet. Onhan se hieno
otsikko julkaista:
"Bluetooth on langaton protokolla datan
lähettämiseen" Sitten he olivat: "Tiedätkö
mitä en käytä altistumisilmoituksia sillä
käytän vanhentunutta puhelinta, joka
ei saa enää tietoturvapäivityksiä" Sen
jälkeen olin vain, huh.
Eli ei tietoturvapäivityksiä. Tuo ei ole
Bluetooth ongelma.
Tuo on ongelma kaikkeen, sillä
mikäli selailet yksisarvisen kuvia
internetistä tai saat sähköpostia.
Ehkä pitäisi hommata uusi puhelin, jos
on huolissaan puhelimen datasta.
Ja toinen asia mitä ei kannata tehdä
journalistille on kun he kysyvät niin kertoa
"Sinulla on vanhentunut puhelin?
Soitatko vain puhelinnumeroon, joka kuuluu
puhelimelle?" Joten älkää keskustelko
tälläistä sillä se on yleinen ongelma,
eikä Bluetooth spesifinen.
Toinen mikä on enenmmän spesifinen
Bluetoothille on se, että voit tehdä
matoja. Joten laite voi olla isäntä tai
orja Bluetooth terminologiassa.
Ja isäntä voi yhdistyä orjiin
ja puhelin voi vaihtaa rooleja, mikä
tarkoittaa, että se voi saada
madon ja tulla isännäksi ja lähettää sen
muihin orjiin ja orja tulee jälleen
isännäksi ja niin edelleen. Joten se on
levittyjä. Mutta jotta olisi hyvä mato
pitää olla, jokin exploit, joka suoriutuu
uusimmalla iOS ja uusimmalla
Android versiolla ja oltava erittäin
luotettava. Sen pitäisi olla erittäin
exploit kaikilla järjestelmillä. Ja mikäli
jollain tälläinen olisi, niin se ei ajaisi
sitä tuhoamaan altistumisilmoituksia
vaan myisivät hyvällä hinnalla.
Korkeimmalla hinnalla tietysti, koska
sinulla ei ole kauhean monia eettisiä
huolia raportoinnin sijaan. Mutta tuo
olisi skenaario tässä. Ihmiset myös
sanovat, että "Laitan Bluetoothini
pois päältä sillä se kuluttaa akkua" Mutta
tiedätkö mitä, Bluetooth ei kuluta
paljoa akkua, varsinkaan Bluetooth low
energy. Joten Bluetooth Low Energy on
teknologia, joka voi antaa virtaa jopa
näin pienille laitteille. Joten jos sinulla
on patteri, tämänkokoinen nappi-
paristo ja sitten voi olla näin iso laite
hieman suurempi kuin Bluetooth etsin,
joka on tämän kokoinen voivat
toimia tämän pariston avulla vuoden.
Ja lataat puhelinta päivittäin ja sinun
puhelimessa on paljon enemmän akku-
kapasitettia kuin yhdessä nappiparistossa.
Joten oikeastaan se ei kulutua akkua koska
sinulla on yhteisiä siruja ja mikäli on
Wi-Fi enabloitu silloin Bluetooth ei
oikeastaan lisää tähän juurikaan. Toinen
argumentti voi olla, että Google sekä
Apple varastavat dataasi aina ja
mikäli ne nyt tekevät jäljitystä
se tarkoittaa, että ne varastavat
dataa jo. Mutta oikeastaan altistumis API
nimettiin uudelleen koska se on vain
altistumisilmoituksille. Se ei ole
tapaamislokia. Ja tämä tarkoittaa ,että
API ei kerää dataa tapaamistarkoituksessa
ja se on hyvä sekä paha siinä, että
estävät keskitetyn keräyksen.
Ei pelkästään terveysviranomaisilta
vaan myös kaikilta heidät mukaan lukien.
Joten siellä ei ole mitään datan keräystä.
Joten siitä ei voi valittaa. Tämän sanomisen
jälkeen voit ehkä kysyä, että sanoinko
juuri että Bluetooth ei ole ollenkaan
vaarallinen. Mutta tiedätkö mitä,
Bluetooth on silti langaton protokolla
joka lähettää dataa. Joten ehkä se on
jotakuinkin vaarallinen. Joten
mikäli katsotaan Applen ekosysteemiä, mitä
siellä on kutsutaan jatkuvaksi frameworkiksi
ja se tekee paljon asioita kuten,
copy-paste AirDrop hand-off ja niin.
Joten siinä on paljon dataa vaihdossa. Ja
kaikki se jatkuva osio tässä, se kaikki
toimii BLE mainostuksella ja sitten
Wi-Fi tai AWDL datan vaihtoon. Joten
on paljon BLE mainostusta menossa,
mikäli käytät iOS ja muita Applen
laitteita. Ja altistumisilmoitukset ovat
vain pieni lisäosa siihen.
Joten se on vain yksi feature joka
pohjautuu BLE mianostukseen.
Siinä ei ole juurikaan mitään. Ja
toinen asia on se, että altistumis-
ilmoitukset eivät sisällä juurikaan
logiikkaa, vaan saat ne, etkä vastaa
niihin ollenkaan. Joten se on melko
harmiton feature verratuna toisiin
verrattuna. Katsotaanpa Androidia
esimerkiksi, jolla on viimeaikainen
Bluetooth exploit. Joten tälläisiä bugeja
on eikä se ole Android spesifinen juttu,
vaan se voi olla myös iOS:lla ja se ei
ole Bluetooth ongelma sillä, meillä
on bugeja kaiken aikaa. Joten mikäli
käytät ohjelmaa ja mikäli et päivitä
sitä niin siinä saattaa olla bugeja ja
siinä voi olla bugeja joita ei olla
nähty hetkeen. Vaikkakin ne pitäisi olla
korjattu jo aikoja sitten. Joten tämä
on olemassa mikäli käytät ohjelmia.
Ja usein nämä bugit usein riippuvat
tarkoista laite ja ohjelmisto versioista.
Joten esimerkiksi tämä exploit toimii
vain Android 9 ja vanhemmilla koska
se tarvitsee erittäin tarkan implementaation
muistikopiosta, koska muistikopio on
kutsuttu argumentti pituudella -2 ja
sillä on toisenlainen käyttäytyminen
eri järjestelmissä. Ja eikä vähäisempänä
tämä exploit tarvitsee 2 minuuttia ajaakseen
koska sen tarvitsee päästä ASLR ohi
ilmassa. Joten täytyy olla haavoittuvan
laitteen lähellä jonkin aikaa mikäli
on hyökkääjä. Ja nyt ihmiset sanovat:
"Joo, mutta se on spesiaali, sillä tälläinen
on matomainen". Joo kyllä se pitää
paikkaansa. Sinäkin voisit rakentaa
Bluetooth madon tämän avulla, mutta
miltä näyttää? Ensinnäkin laitteet
menettävät yhteyskiä siellä täällä ja
mato on leviämässä jossain ja niin
edelleen. Mutta hyökkääjä
tarvitsee oikeastaan jonkinlaisen komento-
palvelimen. Joten aivan sama
mitä hyökkääjä haluaa saavuttaa, kuten
varastaa dataa tai bitcoin kaivausta
loppujen lopuksi sinulla pitää olla jokin
palaute ja komentopalvelin internetissä
kommunikointiin tai jos jotain menee
pieleen tai exploit lakkaa toimimasta tai
jotain. Tarvitset varakanavan siitäkin
huolimatta, että on langaton kanava
koska se ei ole pysyvä. Ja seuraava
haaste on se, että exploit täytyy olla
erittäin luotettava, tarkoittaen että
mikäli tulee kaatuminen
ja se on matomainen, joka leviää erittäin
nopeasti ja paljon, on ongelmana
se että mikäli se ei ole 100% luotettava
ja saat kaatumisia ja ne raportoidaan
Applelle tai Googlelle. Se on suuri ongelma
koska kun bugi havaitaan
se tarkoittaa, että Apple ja Google
päivittävät käyttöjärjestelmät ja
bugi on poissa. Joten kaikki haittaohjelman
kehitys on poissa ja turhaan.
Exploittisi on poissa. Ja tämä tarkoittaa
itseasiassa sitä, että mikäli hyökkääjä
rakentaa madon he käyttäisivät todennäköisesti
vanhentunutta bugia. Ja kuten
sanoin bugit ovat yleensä kuukausista
vuosiin hieman riippuen. Sinulla
olisi bugi, joka toimii matona ja
tällöin hyökkääjällä ei olisi riskiä
menettää uniikkia bugia, joka
on rahallisesti arvokas, jos he
voisivat käyttää vanhaa. Mutta se
tarkoittaa myös, että kaikki päivitetyt
laitteet ovat turvassa tältä. Joten
se riippuu siitä mitä hyökkääjä haluaa.
Mitä minä mietin on enemmänkin,
madon rakentamisen sijaan - mitkä
ovat hyökkäysskenaariot? Jos ajatellaan
Bluetooth exploitteja, mato tarvitsee paljon
luotettavuutta. Ja sinulla on riski, että
menetät exploitin. Joten luultavasti
hyökkääjät ovat valikoivia ja haluavat
fyysisen läheisyyden kohteeseen.
Joten realistisesti ajateltuna tälläisiä
paikkoja voisi olla lentokentän
turvatarkastus tai, että hyökkääjä on
lähellä tiettyä rakennusta,
kuten yrityksen rakennusta tai sinun
kotiasi tai jotain, jotta voivat varastaa
tiettyjä salaisuuksia tai valtion puolelta
jos on protesteja ja valtio haluaa
henkilöllisyyden protestoijilta tai jotain.
Tämä on vaihtoehtona.
Mutta mato, kuten sanoin, ei niin
mahdollinen.
Ja seurava asia on exploit kehittäminen,
joka tarkoittaa that jos haluat kehittää
exploitin viimeaikaiselle iOS ja Androidille,
niin se on paljon työtä ja vihollisellasi
voi olla varaa siihen. Ja tässä tapauksessa
he voivat käyttää sitä monta kertaa,
kunhan bugi ei vuoda jonnekkin ja sitä
ei korjata he voivat käyttää sitä uudelleen.
Joten se on ainutkertainen kustannus.
Mutta jos mietitään, että on tämänkaltaisia
vihollisia silloin ehkä kannattaa käyttää
toista erillistä puhelinta alistumisilmoituksiin
ja pitää puhelin päivitettynä ja niin edelleen.
Tai mikäli olet erittäin huolissasi hyökkäysistä
ehkä älä käytä puhelinta ollenkaan koska
Bluetooth ei ole ainut tapa kaapata
puhelintasi. Hyökkäys voi tapahtua messen-
gerin avulla, selaimen tai
jonkun muun langattoman tekniikan avulla,
kuten LTE ja niin edelleen.
Joten se on vain riski, joka sinulla on.
Eikä se ole spesifinen Bluetoothiin.
Kuitekin katsotaan pari implementointia
spesifistä yksityiskohtaa. Mikäli haluat
ymmärtää hyökkäyksen taustaa ja miksi
minä uskon, että Bluetooth
altistumisilmoitus API on erittäin turvallinen.
Ensiksi API tekee Bluetooth osoitteelle
randomisaatiota, joka tarkoittaa että
nämä osoitteet ovat satunnaisia ja
niihin ei voi yhdistää ja et voi yhdistää
niihin hyökkääjänä. Ja myös
siellä ei ole palautekanavaa tämän ei yhdis-
tettävä ominaisuuden takia. Ja
se, tarkoittaa yleensä, että puhelimesi
on konfiguroitu siten, että se ei
kaiuta mitään yhdistettävää osoitetta,
ja sillä on vain nämä satunnaiset osoitteet.
Ja tämä on erittäin vaikeaa hyväksikäytölle.
Joten sinun täytyy tietää puhelimen
oikea osoite, jonne lähettää exploit. Ja
sitä ei lähetetä ilmassa. Joten sinun
täytyy dekoodata paketit, esimerkiksi, jos
olet rinnakkaiskuuntelussa musiikkiin tai
jotain voisit saada osoitteen siitä mutta
se on erittäin vaikea saavuttaa. Ja toinen
asia on, että varsinkin Apple erityisesti
rajoittaa Bluetooth käyttöliittymiä.
Joten puhelin ei voi käyttää Bluetoothia
mielivaltaiseen featureihin, jotka ovat
Bluetooth spesifikaatiossa. Ja tämä
tarkoittaa, että se on hyvä
yksityisyydelle. Joten on vaikeaa tehdä
esimerkiksi vakoilija taskuusi
iOS:lla koska on vaikeaa ajaa
appia taustalla, joka tekee
seuraamista Bluetoothilla ja niin
edelleen. Ja toisinpäin on se, että
jos on appi, joka tekee alistumis-
ilmoituksia tai tapaamis jäljitystä ja
ne eivät käytä virallista APIa, niin
nämä ovat hyväksikäytettävissä
koska ne käyttävät aktiivisia yhteyksiä.
Ne ajavat edustalla. Ne oikeasti
lokittavat, jotain mitä ei pitäisi. Joten
älä tee tätä ja älä luota näihin
appeihin, jotka eivät käytä APIa.
Toinen ongelma voi olla yksityisyys.
Ensinnäkin siellä on satunnainen tunniste,
joka pysyy samana jonkin aikaa mutta
kuten sanoin iOS:lla sinulla on jatkuvuus
framework ja se tekee samaa. Joten vähintään
Applen laitteissa tämä ei tee suurtakaan
eroa. Ja jos ajatellaan hieman laajemmin
kuin Apple. Siellä on signaalin voimakkuus
ja mikäli vertaat tätä muihin
teknologioihin, jotka ovat langattomia,
kuten Wi-Fi ja LTE näissä on myös
signaalin voimakkuus ja osoitteiden
vaihto ja niin edelleen.
Voit aina kolmiomitata signaaleja.
Joten jos et halua tulla seuratuksi
sinun täytyy disabloida Wi-Fi ja LTE.
Ja toinen tärkeä osa turvallisuus
oletuksissa on palvelin infrastruktuuri.
Siellä on kaksi eri palvelin infrastruktuuria
ja ensinnäkin sinulla on keskitetty
lähestyminen,
joka myös tunnetaan kontakti jäljityksenä.
Ja tässä keskitetyssä lähestymisessä
palvelin tietää kaiken. Joten palvelin tietää
kuka oli kenenkin kanssa kontaktissa ja
kuinka kauan. Esimerkiksi Alice tapasi Bobia
15 minuuttia mutta Alice tapasi 10 muuta
tiistaina tai jotain. Joten heillä on lokit,
kuka tapasi ketä. Ja nyt palvelin
pystyy kertomaan tietyille ihmisille
kun joku on saanut positiivisen testin
ja kuinka kauan sitten tämä oli. Palvelin
pystyy sensuroimaan, jotain informaatiota
jonka se lähettää tietyille henkilöille
mutta sillä on paljon tietoa sisäisesti.
Joten tämä tarkoittaa, että mikäli palvelinta
ajaa joku terveysviranomainen ja sitä,
että kaikien täytyy luottaa tähän heidän
kontakti historiallaan. Ja toinen lähestyminen
ovat hajautetut altistumisilmoitukset. Eli
palvelimella on lista pseudonyymeistä
ja positiivisesti testatuista käyttäjistä
mutta nämä ovat vain pseudonyymeja
eivät tarkkoja aikoja tai altistumisia. Ja
jokainen voi ladata tämän listan ja
verrata sitä lokaaliin listaan. Joten sinulla
on vain lokaali lista puhelimessa
ketä olet tavannut ja vertaat sitä listaan
pseudonyymeista, jotka ovat palvelimella.
Ja jokainen voi vetäytyä julkaisemasta
näitä pseudonyymeja. Ja etkä jaa omaa
listaasi kellekkään. Joten miksi tämä
hyvä tai huono? Terveysviranomaiset eivät
saa mitään kontakti seurausinfoa hajaute-
tussa mallissa ja tämä saattaa olla ongelma
sillä valtiolla ei ole mitään statistiikkaa
näistä leviämisistä ja sovelluksen
toimivuudesta. He eivät voi mitata
kuinka paljon appi oikeasti auttoi. He
eivät voi mitata kuinka monta tartuntaa
estettiin sillä, että kerrottiin ihmisen
karanteenista tai että käy testattavana.
Toisaalta se tarkoittaa että kukaan ei saa
dataa. Eli ei Apple tai Goole eikä
hallinto. Kukaan ei saa dataa ja eikä
ole mitään hyötyä hyökätä
palvelinta kohtaan sillä siellä
ei ole mitään sensitiivistä tietoa.
Eikä appin käytöllä ole mitään impaktia
yksityisyydelle. Ja loppujen lopuksi
jos saat positiivisen tuloksen myös
silloin voit olla jakamatta tuloksia, jos
koet pseudonyymi jaon olevan ongelma.
Ja mielestäni monien pitäisi jakaa tulokset
mutta sinun ei täydy. Ja haluan näyttää
muutaman hyökkäyksen altistumisilmoituksia
vastaan koska jotkut ihmiset sanovat, että
altistumisilmoitukset ovat erittäin
epäturvallisia. Joten tarkastellaan hyökkäysiä,
joista on julkisesti puhuttu altistumisilmoituksia
kohtaan kuten ne ovat nyt implementoitu.
Ja huomioikaa se, että monikaan hyökkäys
ei ole spesifinen Bluetoothille mutta
ne ovat spesifisiä kaikelle, jotka
ovat jollain tavalla langattomia ja
notifikaatioita. Joten tarkastellaan.
Eli aikakonehyökkäys. Tämä on melko mielen-
kiintoinen. Olettamus tässä on, että
joku voi vaihtaa aikaa sinun puhelimellasi
ja sen jälkeen
toistaa vanhentuneet tokenit, jotta tavallaan
tapaisit pseudonyymit menneisyydessä
jotka on jo testattu positiiviseksi ja koska
puhelimesi on myös menneisyydessä
se hyväksyisi nuo tokenit ja lokittaisi ne
ja jos vertaat niitä palvelimeen
myöhemmin luulet, että olit positiivinen,
kontaktissa positiiviseen käyttäjään ja
niin edelleen. Mutta huomioikaa, että
ajan spooffaus on erittäin vaikeaa.
Jos joku voi spooffata aikaa, se tarkoit-
taa että he voivat murtaa myös muita
asioita kuten TLS. Ja jos minulla olisi
aikakone niin matkustaisin ajassa
ennen vuotta 2020 tai jotain sen sijaan
että väärentäisin muutaman altistumisilmoituksen.
Seuraava hyökkäys on madonreikähyökkäys.
Kuvittele, että tämä on sellainen kauppakeskus,
sitten toinen kauppakeskus ja ehkä siellä
poliisiasema tai jotain.
Kuinka se toimisi? No, jos madonreittiäisit ne
ja laittaisit ne yhteen se, että
tulisi positiivinen altistumisilmoitus lopuksi
on erittäin korkea.
joten nostaisit mahdollisuutta saada
positiivisen ilmoituksen. Ja tämä
ilmoitus ei tietenkään olisi aito. Eli se
on forwardoidu altistuminen. Ja tämän
seurauksena pahimassa tapauksessa
tekisit enemmän fyysistä etäisyyttä,
enemmän testauksia, ehkä alat
epäluottamaan appiin vähän mutta
se ei haittaa koko systeemiä. Joten
määrä positiivisissa tuloksissa ei
kasva koska ainoastaan todennetut
positiiviset tapaukset ladataan pseu-
donyymi listalle ja ketkä vain ovat täällä
ja saavat notifikaation eivätkä uploadaa.
Ja että on tälläinen madonreikä ja että
madonreikä, joka skaalautuu
tarvitset paljon laitteita, jotka forwardoivat
notifikaatioita ja julkisessa tilassa
se ei ole helppoa implementoida.
Viimeinen hyökkäys on identiteetin
jäljityshyökkäys. Joten sanotaan, että
sinulla on nuo pseudonyymit. Pseudonyymit
vaihtuvat ajan kanssa ja liikut kaupungilla
ja siellä on useita laitteita, jotka
tarkastelevat pseudonyymien vaihtelua.
Tottakai voit alkaa jäljittää käyttäjiä.
Tämä vaatii jälleen todella skaalautuvan
systeemin ja ongelma on
että mikäli pelkäät tälläistä hyökkäystä
sinun tulisi disabloida
myös Wi-Fi ja LTE ja niin edelleen
koska voit kolmia mitata aina nämä
signaalit. Eli ideaalisesti mikäli et
halua tulla jäljitetyksi. Laita langattomat
tekniikat pois päältä. Tämä ei ole
pelkästään Bluetooth spesifinen.
Kaikki nämä hyökkäyset ovat valideja mutta
niiden hyväksikäyttöön, jotta voisit saada
altistumisilmoituksia, jotka voisit toistaa
aikamatkustuksella tai madonreiällä tai
jäljittää ID:tä tarvitset erittäin laaja skaalautuvan
asennuksen kuten Raspberry piit
läpi kaupungin ja useita useita laitteita.
Joten tämä toimisi myös muissa langattomissa
ekosysteemeissä.
Mutta OK, jos haluat tehdä tuollaisen
asennuksen voisit yhtä hyvin
tehdä jotain vastaavaa kuten,
paljon laitteita, joissa on mikrofonit tai
kamerat ja Wi-Fi ja niin edelleen ja
jäljittää paljon muitakin asioita. Tämän
täytyy tapahtua julkisessa paikassa kuten
bussiasemalla, kauppakeskuksessa ja
niin edelleen. Ja jos sinulla on
sellainen installaatio sillon vain
bluetooth altistumisilmoitusten
muokkaus ei ole isoin huolenaihe.
Surullinen todellisuus voisi olla se, että
meillä on jo valmiiksi seurantaa joka
paikassa. Meillä on paljon kameroita
julkisissa paikoissa. Joten tämä ei ole
huolenaihe. Tarkoitan, että olisin
huolissani julkisesta vakoilusta mutta
en Bluetooth seurannasta. Joten
päättääkseni puheeni. BLE mainostus
on paras teknologia, joka voidaan
implementoida altistumisilmoituksiin ja
ne ovat saatavilla uusissa puhelimissa
iOSlla ja Androidilla.
Ne ovat erittäin turvallisia, yksityisyyden
pitäviä, akku ystävällisiä ja laajautuvia.
Ja pitäkää mielessä, että jokainen
estetty infektio pelastaa elämiä ja
estää pitkäaikaisia sairauksia. Joten
tämä on käytettävä juttu, vaikka se ei
toimi 100%. Ja tämän jälkeen aloitetaan
Q&A ja keskustellaan mistä haluatte,
Bluetooth madoista ja niin edelleen.
Kiitokset kuuntelusta. Herald: Kiitos Jiska
puheestasi. Toivon, että meillä on aikaa
Q&A:lle.
J: Aloitetan
H: Hienoa
J: Luulen, että tämä oli Ollien
internetyhteys? Joten ehkä
päätän itsekseni kunnes hän
reconnectaa. Ah täällä olet!
H: Anteeksi. Kysymys oli, että miksi
saapumiskulma on hyökkääjälle
kiintoisa tai
J: Ei hyökkääjälle mutta teknologian
puolesta olisi mielenkiintoista, että
se olisi bluetoothissa koska silloin
voidaan tehdä suunta arvioita. Ja mikäli
ihmiset liikkuvat voisit saada myös
suunnan ja ehkä lokaation tämän avulla
tai auttaa siinä. Mutta tarkoitan että
se ei ole vielä missään chipeillä kuin
evaluaatio kiteillä.
H: Alright. Kiitos. Onko olemassa
tutkimuksia jotka todistavat tai
eivät todista kotankti seurantasovelluksien
tehokkuutta yleisesti? Kuten use caseja?
J: Tarkoitan, että ongelma on siinä,
että meillä on altistumisilmoitus
framework ja meillä ei ole statistiikkaa.
joten hyvät ja huonot puolet yksityisyydestä
on asia mistä meillä ei voi olla tutkimusta
muuten kuin, jos ihmiset toimittavat dataa.
En tiedä kyselyitä tai jotain. Mutta
tiedän ainakin ihmisiä, joita on
varoitettu appilla ja saatu testi ja
niin edelleen. Joten se näyttää
toimivan joillain. Ja jokainen pelastettu
elämä lasketaan lopuksi. Joten
mikään ei ole täydellistä?
H: Totta. Kiitos vastauksista.
Mutta käyttäjä triplefive haluaisi tietää
"Miksi luulet että kiihtyvyysmittari
voisi olla yksityisyydelle ongelma. Eikös
se riipu siitä miten data prosessoidaan
esimerkiksi pysyy laitteella, ei ole tallennettu
ja niin edelleen"
J: Tottakai. Mutta kun annat luvan
applikaatiolle sinun tulee luottaa
siihen, mikä on ensinnäkin kaikki binaarit
mitä lataat. Tarkoitan ehkä se on
avointakoodia kuten meidän Saksan
sovellus on mutta ei sitä tiedä. Ja sitten
se voisi prosessoida tätä dataa. Ja
kiihtyvyysmittarista on tutkimuksia,
että et voi tehdä askelmittausta mutta
se että joku kääntyy vasemmalle tai
oikealle ja tämänkaltaiset.
Jos sinulla on overlay kartta voit
uudelleen luoda polun mitä liikuit
kaupungin läpi esimerkiksi. Joten
se on iso ongelma.
H: Alright. Kiitos. Vielä on yksi kysymys.
Onko yksikään teoreettisista tai
mahdollisista hyväksikäytöistä yritetty
käytännössä? Sinun parhaan tiedon
perusteella?
J: Minun tietääkseni ei. Tarkoitan se
olisi näkyvissä ainoastaan kerran
jos joku tekee sellaisen hyökkäyksen.
Laajassa skaalassa ja heillä täytyisi olla
iso käyttönotto ilman kiinnijäämistä.
Joten kukaan ei ole tehnyt tätä vielä.
H: OK tuo käy järkeen. Ja oli yksi henkilö
kenellä oli kommentti. He huomauttivat
että on avoin implementaatio frameworkille
ja mikäli käyttäjä haluaa mennä ulos ilman
Googlea tai Applea ja silti osallistua
altistumisilmoituksiin. Se taitaa olla
aikaisessa kehityksessä.
J: kyllä. Minulla oli jo kalvot valmiina
kun se tuli ulos. JOten se on F-Droid
varastossa ja se käyttää avoimen
lähdekoodin implementaatiota.
Joten voit käytää sitä jopa
Lineage puhelimessa esimerkiksi.
H: OK, kiitos.
J: OK, muita kysymyksiä?
H: Kyllä, vielä viimeinen johon törmäsin
täällä. Onko kukaan yrittänyt murtaa
varmistuspalvelinta väsytyshyökkäysellä?
Kysyjä teki kirjekuorilaskennalla
akoinaan.
JA se näyttää siltä, että olisi mahdoll-
ista kokeilla kaikki Tele-TANit jossain
vaiheessa. J: Kaikki mahdolliset Tele-TANit.
Se olisi tosiaan väsysytyshyökkäys jonka
näkee back-endissa vai mitä? Joten
siinä ei voida rate limittiä käyttää.
Ja se on varmaan ainut asia minkä voi
väsytyshyökätä koska kaikki vertailu
tehdään lokaalisti puhelimessa. Joten
TANit olisivat ainoat heikkoudet
systeemissä. Ja mikäli joku yrittää
väsytyshyökätä kaikki TANit
se olisi ilmiselvä hyökkäys.
H: Käy järkeen. Alright
Kiitos paljon puheesta. Kiitos
kärsivällisyydestä kysymyksien
vastailuun. Luulen että tämä on
meidän aikaraja tarkalleen. Ja
sen myötä annan uutisille Dubliniin.
Kiitos paljon.
Loppumusiikki.
Translated by Juho Halttunen (ITKST56 course assignment at JYU.FI)