-
Translated by Juho Halttunen (ITKST56 course assignment at JYU.FI)
-
Hei, kaikki ja tervetuloa esitykseeni,
joka on Bluetooth
-
altistusilmoituksen turvasta.
Tämän esityksen voi vetää yhteen:
-
ensiksi altistumisilmoitukset Goolen/
Applen API:ssa ovat todella turvalliset ja
-
patteri ystävälliset. Ja käyttää vain
Korona varoitussovellusta.
-
Tämä voi olla sekavaa monille teistä,
jotka kuuntelavat sillä olen
-
työskennellyt Bluetooth hyväksikäytön
kanssa jo aikaisemmin ja aina
-
opettanut, että Bluetooth
ei ole turvallinen. Joten saatatte miettiä
-
kuinka tämä käy järkeen. Miksi olen täällä
nyt kertomassa, että ilmoitukset ovat
turvallisia?
-
Koska nyt on pandemia ja sen sijaan, että
kritisoitaisiin ratkaisuja, meidän tulisi
-
etsiä ratkaisuja, jotka toimivat. Joten
sen sijaan, että paasaisin, teen jotain
-
mikä auttaa kaikkia. Ensimmäinen kysymys,
jota useat kysyvät on, että tarvisemmeko
-
edes älypuhelin applikaatiota pandemiaa
vastaan? No mitä voimme sanoa, on joulukuu
-
ja altistumisilmoitukset esiteltiin kesäkuussa
ja meillä on vielä korona.
-
Joten se ei auttanut täysin ja se ei
todennäköisesti pysäytä koronaa. Mutta
-
katsotaan asiaa toisesta kulmasta.
Ensiksi mikäli sinulla appi ja saat
-
varoituksia, voimme tehdä tarkempia
testejä ja se on erittäin tärkeää, koska
-
jopa nyt olemme alhaisissa testilukemissa.
Emme voi testata kaikkia. Testaamme vain
-
ihmiset, joilla on oireita. Ja se on
ongelma, sillä ihmiset voivat tartuttaa
-
muita ennen oireita ja voivat tartuttaa
oireettomina.
-
Nämä kaikki voidaan löytää korona
varoitus sovelluksella. Ja se myös voi
-
rohkaista manuaalista jäljitystä, koska
terveysviranomaiset eivät voi kontaktoida
-
manuaalisesti enää jokaista.
-
Joten sinun täytyy kysyä ystävältäsi jos
sovelluksesi muuttuu punaiseksi ja siten
-
voit löytää tapauksia vaikka he
unohtaisivat kertoa. Tämä ei tietenkään
-
korvaa käsienpesua, maskin käyttöä,
etäisyyden pitämistä ja niin edelleen.
-
Joten tietenkin nämä täytyy tehdä.
Mutta mikäli edes ilmoitat muutamalle
-
ihmiselle, voi jokainen estetty infektio
pelastaa elämiä. Joten se on erittäin
-
tärkeää, että on tälläinen appi. Ja
seuraava kysymys on, että onko
-
jotain parempaa kuin Bluetooth? Jos
haluamme etsiä ratkaisua sovelluksen
-
rakentamisesta, joka tukee altistumis-
ilmoituksia ja estää tartuntoja. Kuinka
-
voisimme rakentaa sellaisen? Tarvitsemme
jotain, joka mittaa lähistöä tai lokaa-
-
tiota ja kännykässä meillä on useita
teknologioita, jotka tukevat tätä. On
-
GPS, Bluetooth, LTE ja 5G, Wi-Fi, Ultra-
wideband, josta et ehkä ole kuullut
-
on audiota, on kameraa.
-
Voisit käyttää jokaista näistä. Ja syy
miksi voit mitata näillä etäisyyttä tai
-
suuntaa on se, että fyysisellä tasolla
sinulla on aaltomuoto. Ja tämä aalto-
-
muodolla on ensinnäkin amplituudi
ja etäisyyden kasvaessa se pienenee.
-
Jolloin tämä tarkoittaa, että signaalin
voimakkuus on heikompi ja sinulla on
-
vaihe joka vaihtuu etäisyyden kanssa.
Joten nämä ovat ominaisuudet, jotka
-
voit mitata fyysisellä tasolla, raa'assa
aaltomuodossa. Ja osa tästä tiedosta
-
lähetetään ylemmille tasoilla. Ja ilmeisin
näistä on signaalin voimakkuus, joten
-
se on fyysisen tason ominaisuus, jonka voi
mitata. Se myös lähetetään ylemmille
-
tasoille useimmissa protokollissa yksin-
kertaisiin asioihin kuten Wi-Fi signaalin
-
voimakkuuden arvioimiseen, jotta laite
voi määrittää voimakkaimman Wi-Fi aseman
-
ja niin edelleen. Joten signaalin voi-
makkuus on erittäin olennainen ja se
-
lähetetään ylemmille tasoille useimmissa
protokollissa. Voit itseasiassa tehdä
-
erittäin tarkkaa mittausta mutta tarvitset
raakaa aaltomuotoa ja tätä ei ole tuettu.
-
Jotkin piirit voivat tätä tehdä. Tarkkaan
mittaamiseen sinun täytyy lähettää
-
signaali ja lähettää takaisin ja mitata
edestakainen aika signaalista.
-
Ja tätä esimerkiksi tehdään siinä,
kun päätetään voiko Applen kello
-
aukaista MacBookin. Ja kolmas
vaihtoehto on se, että voit mitata
-
signaalin suunnan. Tämä tarvitsee itse-
asiassa useampaa antennia, jotta kolmio-
-
mittaus voidaan tehdä signaalille. Tätä
ei tueta useimmissa piireissä, sillä
-
pelkästään piirin tukea ei tarvita, vaan
myös useampaa antennia. Tämän avulla
-
voit esimerkiksi iPhonella saada
AirDrop suunnan toiselle iPhonelle ja niin
-
edelleen ja voit nähdä signaalin suunnan
omasta laitteestasi.
-
Mitä tulee lokaatioon niin ilmeisin
valinta monille on GPS.
-
GPS:ssä signaalit lähetetään
satelliiteilla.
-
Nämä kiertävät yli 20 000 km päässä ja
ovet todennäköisesti erittäin kaukaisia.
-
Ja ennen kuin signaali saapuu puhelimeen
siinä on paljon vaimennusta.
-
Joten vaikka siinä olisi vain muutama
rakennus tai olisit sisällä
-
mutta jo muutama rakennus
ovat tehokkaita estämään
-
paikantamisen ja sisätiloissa ei
se toimi lainkaan. Sisätiloissa meillä
-
on suurin riski tartunnoille, joten GPS
ei ole hyödyllinen tässä. Seuraava
-
vaihtoehto signaaleille olisi LTE, 5G ja
niin edelleen. Tässä on siis lähettäjiä ja
-
voit oikeasti vaihtaa soluja puhelimessa.
Joten tässä meillä on yksi solu ja kun
-
liikumme liikut toiseen soluun ja tämä
on liikettä mitä teet ja solujen vaihtelua
-
voidaan mitata. Tätä on oikeasti käytetty
puhelimien toimittajien toimesta Saksassa
-
kuinka tehokkaita sulkutoimenpiteet ovat.
Tämän avulla voit nähdä, sitä
-
liikkuuko ihmiset enemmän vai vähemmän
kuin ennen pandemiaa.
-
Kuinka tehokkaita nämä säännöt ovat ja
niin edelleen. Nämä eivät ole tarkkaa sta-
-
tistiikkaa mutta on hyvä olla laaja-
alaista statistiikkaa ihmisistä mutta
-
se ei ole hyödyllistä siinä ketä tapasit.
Toinen vaihtoehto on Wi-Fi mutta
-
siinä on toinen ongelma. Wi-Fi on
riippuvainen tukiasemista ja niin edelleen
-
Voit skannata tukiasemia ja tottakai
puhelimet tukevat, että teet oman
-
tukiaseman ja sitten skannaisit sitä
-
mutta silloin, et kuitenkaan käyttäisi
omaa Wi-Fiä sillä voit liittyä Wi-Fii tai
-
luoda sellaisen. Tämä ei oikeastaan toimi.
On olemassa valmistaja spesifisiä
-
lisäyksiä, jotka mahdollistavat etäi-
syyskien mittaamisen mutta niitä ei
-
ole useimmissa laitteissa, eikä se ole
saatavilla APIen kautta. Joten ei voida
-
käyttää Wi-Fiä, sen toiminnallisuuden
vuoksi ja kuinka se on rakennettu puhelimiin.
-
Paras tapa tarkkaan mittaukseen on audio,
koska vaikka ei olisi pääsyä piirille tai
-
APIin, niin se mitä on on lähettäjä tai
puhujantapainen ja mikrofoni
-
ja ne lähettävät aaltoja ja niitä voidaan
mitata.
-
Ja vaikka ilman alemman tason pääsyä
sovellustasolle jollekkin piirille sinulla
-
voi olla tarkka mittaus. Mutta tässä
ongelmana on se, että tarvitaan
-
pääsyä mikrofonille. Joten appin pitäisi
olla ajossa etualalla koko ajan mikrofonin
-
kanssa. Tämä kuluttaa akkua ja mikä
pahinta, se tarkoittaa että sinulla on
-
pysyvä vakoilija taskussasi. Sinulla olisi
valtiollinen appi, joka kuuntelisi
-
mikrofoniasi kaiken aikaa. Ja kovin
moni ei tätä halua. Sitten vielä on
-
sellainen mistä et ole todennäköisesti
kuullut. Ultra-wideband, joka on
-
tulossa uuden generaation iPhoneen
ja tähän mennessä sitä ei ole käytetty
-
kauhean monessa. Se on jotain, joka
voi myös selvittää signaalin suunnan
-
antennien avulla ja se voi näyttää
missä suunnassa toinen laite
-
sijaitsee. Mutta koska se on vain
muutamassa laitteessa niin se ei
-
ole hyödyllinen yleisesti. Se on kiva
feature mutta olemme pari vuotta
-
liian aikaisessa. Ja tietenkin voisit
käyttää kameraa samalla tavalla kuin
-
mikrofonia mutta tallentaa kaikki kameralla
mutta se ei ole todennäköisesti se mitä
-
halutaan. Joten todennäköisesti voisit
käyttää sitä paikkoihin lukittaumiseen.
-
Voisit skannata QR koodin ja sen
jälkeen rekisteröidä ravintolaan tai
-
että tapaat ystävisiä. Tämä olisi ideaali
käyttö kameralle ja olisi hyvä
-
lisä varoitus appeihin. Ja mitä on
jäljellä niin on Bluetooth.
-
Bluetooth itseasiassa lähettää signaalit
2.4 GHz kuten Wi-Fi ja 2.4 GHz on iso
-
ongelma, sillä siihen vaikuttaa vesi ja
ihmiset ovat 60% vettä.
-
Tämän vuoksi mitaukset ovat hieman
epätarkkoja mutta 40% ihmisistä on
-
tyhmyyttä. On myös ongelma, että
ihmiset eivät käytä ollenkaan
-
Korona varoitus appia. Se on vielä
pahempaa. Ja mitä muuta on?
-
Seuraava ongelma on, että sirut ja
antenni positiot vaihtelevat. Eli
-
oikeastaan sinulla on ongelma, että
mittaukset eivät joka mallilla sama.
-
Se saattaa olla sama signaali, mutta
eri tulokset. Meillä on tähän ongelmaan
-
mittauksien tulosten vaihteluun jotain.
APIin on valmiiksi rakennettu
-
virallisiin Google/Apple APIn, että ne
lisäävät lähetystehon laiteperusteisesti
-
ja niin edelleen, joka on hienoinen riski
yksityisyydelle. Mutta kaiken kaikkiaan
-
sillä on hyvä kompensaatio. Se on parempi
käyttää mutta on hieman vähemmän
-
yksityisyyttä. Jotain muuta mitä voidaan
käyttää on aktiivinen datayhteys
-
tietyssä ajassa mitattaakseen signaalin
voimakkuutta. Mutta se on huonompi
-
sillä aktiivinen datayhteys tarkoittaa,
että dataa vaihdetaan kahden
-
laitteen välillä mikä altistaa hyväksikäyttö
riskeille. Hyväksikäyttö tarvitsee
-
jotain datan vaihtoa ja tämä olisi riski
turvallisuudelle. Ja yksi toinen asia
-
on se, että voitaisiin lisätä kiihtyvyys-
mittari. Riippuen siitä miten pidät
-
puhelinta voidaan määritellä kiihtivyys-
mittarin avulla onko se kädessä
-
taskussa vai missä ja sen jälkeen
kompensoida mittauksissa. Mutta
-
ongelma on, että se voi myös määritellä
mikäli juokset, kävelet tai kuinka monta
-
askelta otat. Se on suuri riski
yksityisyydelle.
-
Viimeisimpänä on saapumisen kulma
ja se on jotain mikä on
-
ollut tuettuna Bluetooth 5.1 asti
mutta se on optionaalinen feature
-
bluetoothin spekseissä, joten missään
puhelimessa ei sitä vielä ole. Joten
-
ei voida tehdä tarkkoja mittauksia
toisen laitteen kulmasta. Se on
-
melko surullista. Joten kaikki mikä
parantaa mittauksia Bluetoothilla
-
on aina yksityisyyden,
turvallisuuden ja akun iän kustannuksella.
-
Joten jos mietitään kuinka se on tällä
hetkellä tehty APIssa niin se on hyvin.
-
Ja summatakseni paasausta technologiasta.
Vaikka Bluetooth ei ole täydellinen,
-
Bluetooth low energy on paras teknologia,
mikä meillä on kaikissa puhelimissa tai
-
viimeaikaisssa puhelimissa. Ja sen avulla
voidaan tehdä altistus ilmoituksia. Joten
-
vaikka Bluetooth ei olisi optimaalinen on
se silti voittaja. Tiedän, tiedän Bluetooth
-
on vaarallinen ja niin edelleen, joten
keskustellaan siitä hieman.
-
Oikeastaan vuoden 2020 aikana moni
sanomalehti yritti ottaa yhteyttä ja
-
sanoa "Hei, Jiska, olet ollut Bluetoothin
tietoturvan kanssa tekemisissä, joten
-
kerro meille on nykyinen kunto kuinka
huono" Olin heille, että en halua tätä
-
kertoa mutta Bluetooth on langaton proto-
kolla, joka lähettää langattomasti dataa
-
ja siinä on tiettyjä riskejä mutta niin
on kaikessa muussakin. Ja tämän vuoksi
-
he eivät sitä julkaisseet. Onhan se hieno
otsikko julkaista:
-
"Bluetooth on langaton protokolla datan
lähettämiseen" Sitten he olivat: "Tiedätkö
-
mitä en käytä altistumisilmoituksia sillä
käytän vanhentunutta puhelinta, joka
-
ei saa enää tietoturvapäivityksiä" Sen
jälkeen olin vain, huh.
-
Eli ei tietoturvapäivityksiä. Tuo ei ole
Bluetooth ongelma.
-
Tuo on ongelma kaikkeen, sillä
mikäli selailet yksisarvisen kuvia
-
internetistä tai saat sähköpostia.
Ehkä pitäisi hommata uusi puhelin, jos
-
on huolissaan puhelimen datasta.
Ja toinen asia mitä ei kannata tehdä
-
journalistille on kun he kysyvät niin kertoa
"Sinulla on vanhentunut puhelin?
-
Soitatko vain puhelinnumeroon, joka kuuluu
puhelimelle?" Joten älkää keskustelko
-
tälläistä sillä se on yleinen ongelma,
eikä Bluetooth spesifinen.
-
Toinen mikä on enenmmän spesifinen
Bluetoothille on se, että voit tehdä
-
matoja. Joten laite voi olla isäntä tai
orja Bluetooth terminologiassa.
-
Ja isäntä voi yhdistyä orjiin
-
ja puhelin voi vaihtaa rooleja, mikä
tarkoittaa, että se voi saada
-
madon ja tulla isännäksi ja lähettää sen
muihin orjiin ja orja tulee jälleen
-
isännäksi ja niin edelleen. Joten se on
levittyjä. Mutta jotta olisi hyvä mato
-
pitää olla, jokin exploit, joka suoriutuu
uusimmalla iOS ja uusimmalla
-
Android versiolla ja oltava erittäin
luotettava. Sen pitäisi olla erittäin
-
exploit kaikilla järjestelmillä. Ja mikäli
jollain tälläinen olisi, niin se ei ajaisi
-
sitä tuhoamaan altistumisilmoituksia
vaan myisivät hyvällä hinnalla.
-
Korkeimmalla hinnalla tietysti, koska
-
sinulla ei ole kauhean monia eettisiä
huolia raportoinnin sijaan. Mutta tuo
-
olisi skenaario tässä. Ihmiset myös
sanovat, että "Laitan Bluetoothini
-
pois päältä sillä se kuluttaa akkua" Mutta
tiedätkö mitä, Bluetooth ei kuluta
-
paljoa akkua, varsinkaan Bluetooth low
energy. Joten Bluetooth Low Energy on
-
teknologia, joka voi antaa virtaa jopa
näin pienille laitteille. Joten jos sinulla
-
on patteri, tämänkokoinen nappi-
paristo ja sitten voi olla näin iso laite
-
hieman suurempi kuin Bluetooth etsin,
joka on tämän kokoinen voivat
-
toimia tämän pariston avulla vuoden.
Ja lataat puhelinta päivittäin ja sinun
-
puhelimessa on paljon enemmän akku-
kapasitettia kuin yhdessä nappiparistossa.
-
Joten oikeastaan se ei kulutua akkua koska
sinulla on yhteisiä siruja ja mikäli on
-
Wi-Fi enabloitu silloin Bluetooth ei
oikeastaan lisää tähän juurikaan. Toinen
-
argumentti voi olla, että Google sekä
Apple varastavat dataasi aina ja
-
mikäli ne nyt tekevät jäljitystä
se tarkoittaa, että ne varastavat
-
dataa jo. Mutta oikeastaan altistumis API
nimettiin uudelleen koska se on vain
-
altistumisilmoituksille. Se ei ole
tapaamislokia. Ja tämä tarkoittaa ,että
-
API ei kerää dataa tapaamistarkoituksessa
ja se on hyvä sekä paha siinä, että
-
estävät keskitetyn keräyksen.
Ei pelkästään terveysviranomaisilta
-
vaan myös kaikilta heidät mukaan lukien.
-
Joten siellä ei ole mitään datan keräystä.
Joten siitä ei voi valittaa. Tämän sanomisen
-
jälkeen voit ehkä kysyä, että sanoinko
juuri että Bluetooth ei ole ollenkaan
-
vaarallinen. Mutta tiedätkö mitä,
Bluetooth on silti langaton protokolla
-
joka lähettää dataa. Joten ehkä se on
jotakuinkin vaarallinen. Joten
-
mikäli katsotaan Applen ekosysteemiä, mitä
siellä on kutsutaan jatkuvaksi frameworkiksi
-
ja se tekee paljon asioita kuten,
copy-paste AirDrop hand-off ja niin.
-
Joten siinä on paljon dataa vaihdossa. Ja
kaikki se jatkuva osio tässä, se kaikki
-
toimii BLE mainostuksella ja sitten
Wi-Fi tai AWDL datan vaihtoon. Joten
-
on paljon BLE mainostusta menossa,
mikäli käytät iOS ja muita Applen
-
laitteita. Ja altistumisilmoitukset ovat
vain pieni lisäosa siihen.
-
Joten se on vain yksi feature joka
pohjautuu BLE mianostukseen.
-
Siinä ei ole juurikaan mitään. Ja
toinen asia on se, että altistumis-
-
ilmoitukset eivät sisällä juurikaan
logiikkaa, vaan saat ne, etkä vastaa
-
niihin ollenkaan. Joten se on melko
harmiton feature verratuna toisiin
-
verrattuna. Katsotaanpa Androidia
esimerkiksi, jolla on viimeaikainen
-
Bluetooth exploit. Joten tälläisiä bugeja
on eikä se ole Android spesifinen juttu,
-
vaan se voi olla myös iOS:lla ja se ei
ole Bluetooth ongelma sillä, meillä
-
on bugeja kaiken aikaa. Joten mikäli
käytät ohjelmaa ja mikäli et päivitä
-
sitä niin siinä saattaa olla bugeja ja
siinä voi olla bugeja joita ei olla
-
nähty hetkeen. Vaikkakin ne pitäisi olla
korjattu jo aikoja sitten. Joten tämä
-
on olemassa mikäli käytät ohjelmia.
Ja usein nämä bugit usein riippuvat
-
tarkoista laite ja ohjelmisto versioista.
Joten esimerkiksi tämä exploit toimii
-
vain Android 9 ja vanhemmilla koska
se tarvitsee erittäin tarkan implementaation
-
muistikopiosta, koska muistikopio on
kutsuttu argumentti pituudella -2 ja
-
sillä on toisenlainen käyttäytyminen
eri järjestelmissä. Ja eikä vähäisempänä
-
tämä exploit tarvitsee 2 minuuttia ajaakseen
koska sen tarvitsee päästä ASLR ohi
-
ilmassa. Joten täytyy olla haavoittuvan
laitteen lähellä jonkin aikaa mikäli
-
on hyökkääjä. Ja nyt ihmiset sanovat:
"Joo, mutta se on spesiaali, sillä tälläinen
-
on matomainen". Joo kyllä se pitää
paikkaansa. Sinäkin voisit rakentaa
-
Bluetooth madon tämän avulla, mutta
miltä näyttää? Ensinnäkin laitteet
-
menettävät yhteyskiä siellä täällä ja
-
mato on leviämässä jossain ja niin
edelleen. Mutta hyökkääjä
-
tarvitsee oikeastaan jonkinlaisen komento-
palvelimen. Joten aivan sama
-
mitä hyökkääjä haluaa saavuttaa, kuten
varastaa dataa tai bitcoin kaivausta
-
loppujen lopuksi sinulla pitää olla jokin
palaute ja komentopalvelin internetissä
-
kommunikointiin tai jos jotain menee
pieleen tai exploit lakkaa toimimasta tai
-
jotain. Tarvitset varakanavan siitäkin
huolimatta, että on langaton kanava
-
koska se ei ole pysyvä. Ja seuraava
haaste on se, että exploit täytyy olla
-
erittäin luotettava, tarkoittaen että
mikäli tulee kaatuminen
-
ja se on matomainen, joka leviää erittäin
nopeasti ja paljon, on ongelmana
-
se että mikäli se ei ole 100% luotettava
ja saat kaatumisia ja ne raportoidaan
-
Applelle tai Googlelle. Se on suuri ongelma
koska kun bugi havaitaan
-
se tarkoittaa, että Apple ja Google
päivittävät käyttöjärjestelmät ja
-
bugi on poissa. Joten kaikki haittaohjelman
kehitys on poissa ja turhaan.
-
Exploittisi on poissa. Ja tämä tarkoittaa
itseasiassa sitä, että mikäli hyökkääjä
-
rakentaa madon he käyttäisivät todennäköisesti
vanhentunutta bugia. Ja kuten
-
sanoin bugit ovat yleensä kuukausista
vuosiin hieman riippuen. Sinulla
-
olisi bugi, joka toimii matona ja
tällöin hyökkääjällä ei olisi riskiä
-
menettää uniikkia bugia, joka
on rahallisesti arvokas, jos he
-
voisivat käyttää vanhaa. Mutta se
tarkoittaa myös, että kaikki päivitetyt
-
laitteet ovat turvassa tältä. Joten
se riippuu siitä mitä hyökkääjä haluaa.
-
Mitä minä mietin on enemmänkin,
madon rakentamisen sijaan - mitkä
-
ovat hyökkäysskenaariot? Jos ajatellaan
Bluetooth exploitteja, mato tarvitsee paljon
-
luotettavuutta. Ja sinulla on riski, että
menetät exploitin. Joten luultavasti
-
hyökkääjät ovat valikoivia ja haluavat
fyysisen läheisyyden kohteeseen.
-
Joten realistisesti ajateltuna tälläisiä
paikkoja voisi olla lentokentän
-
turvatarkastus tai, että hyökkääjä on
lähellä tiettyä rakennusta,
-
kuten yrityksen rakennusta tai sinun
kotiasi tai jotain, jotta voivat varastaa
-
tiettyjä salaisuuksia tai valtion puolelta
jos on protesteja ja valtio haluaa
-
henkilöllisyyden protestoijilta tai jotain.
Tämä on vaihtoehtona.
-
Mutta mato, kuten sanoin, ei niin
mahdollinen.
-
Ja seurava asia on exploit kehittäminen,
joka tarkoittaa that jos haluat kehittää
-
exploitin viimeaikaiselle iOS ja Androidille,
niin se on paljon työtä ja vihollisellasi
-
voi olla varaa siihen. Ja tässä tapauksessa
he voivat käyttää sitä monta kertaa,
-
kunhan bugi ei vuoda jonnekkin ja sitä
ei korjata he voivat käyttää sitä uudelleen.
-
Joten se on ainutkertainen kustannus.
Mutta jos mietitään, että on tämänkaltaisia
-
vihollisia silloin ehkä kannattaa käyttää
toista erillistä puhelinta alistumisilmoituksiin
-
ja pitää puhelin päivitettynä ja niin edelleen.
Tai mikäli olet erittäin huolissasi hyökkäysistä
-
ehkä älä käytä puhelinta ollenkaan koska
Bluetooth ei ole ainut tapa kaapata
-
puhelintasi. Hyökkäys voi tapahtua messen-
gerin avulla, selaimen tai
-
jonkun muun langattoman tekniikan avulla,
kuten LTE ja niin edelleen.
-
Joten se on vain riski, joka sinulla on.
Eikä se ole spesifinen Bluetoothiin.
-
Kuitekin katsotaan pari implementointia
spesifistä yksityiskohtaa. Mikäli haluat
-
ymmärtää hyökkäyksen taustaa ja miksi
minä uskon, että Bluetooth
-
altistumisilmoitus API on erittäin turvallinen.
Ensiksi API tekee Bluetooth osoitteelle
-
randomisaatiota, joka tarkoittaa että
nämä osoitteet ovat satunnaisia ja
-
niihin ei voi yhdistää ja et voi yhdistää
niihin hyökkääjänä. Ja myös
-
siellä ei ole palautekanavaa tämän ei yhdis-
tettävä ominaisuuden takia. Ja
-
se, tarkoittaa yleensä, että puhelimesi
on konfiguroitu siten, että se ei
-
kaiuta mitään yhdistettävää osoitetta,
ja sillä on vain nämä satunnaiset osoitteet.
-
Ja tämä on erittäin vaikeaa hyväksikäytölle.
Joten sinun täytyy tietää puhelimen
-
oikea osoite, jonne lähettää exploit. Ja
sitä ei lähetetä ilmassa. Joten sinun
-
täytyy dekoodata paketit, esimerkiksi, jos
olet rinnakkaiskuuntelussa musiikkiin tai
-
jotain voisit saada osoitteen siitä mutta
se on erittäin vaikea saavuttaa. Ja toinen
-
asia on, että varsinkin Apple erityisesti
rajoittaa Bluetooth käyttöliittymiä.
-
Joten puhelin ei voi käyttää Bluetoothia
mielivaltaiseen featureihin, jotka ovat
-
Bluetooth spesifikaatiossa. Ja tämä
tarkoittaa, että se on hyvä
-
yksityisyydelle. Joten on vaikeaa tehdä
esimerkiksi vakoilija taskuusi
-
iOS:lla koska on vaikeaa ajaa
appia taustalla, joka tekee
-
seuraamista Bluetoothilla ja niin
edelleen. Ja toisinpäin on se, että
-
jos on appi, joka tekee alistumis-
ilmoituksia tai tapaamis jäljitystä ja
-
ne eivät käytä virallista APIa, niin
nämä ovat hyväksikäytettävissä
-
koska ne käyttävät aktiivisia yhteyksiä.
Ne ajavat edustalla. Ne oikeasti
-
lokittavat, jotain mitä ei pitäisi. Joten
älä tee tätä ja älä luota näihin
-
appeihin, jotka eivät käytä APIa.
Toinen ongelma voi olla yksityisyys.
-
Ensinnäkin siellä on satunnainen tunniste,
joka pysyy samana jonkin aikaa mutta
-
kuten sanoin iOS:lla sinulla on jatkuvuus
framework ja se tekee samaa. Joten vähintään
-
Applen laitteissa tämä ei tee suurtakaan
eroa. Ja jos ajatellaan hieman laajemmin
-
kuin Apple. Siellä on signaalin voimakkuus
ja mikäli vertaat tätä muihin
-
teknologioihin, jotka ovat langattomia,
kuten Wi-Fi ja LTE näissä on myös
-
signaalin voimakkuus ja osoitteiden
vaihto ja niin edelleen.
-
Voit aina kolmiomitata signaaleja.
Joten jos et halua tulla seuratuksi
-
sinun täytyy disabloida Wi-Fi ja LTE.
Ja toinen tärkeä osa turvallisuus
-
oletuksissa on palvelin infrastruktuuri.
Siellä on kaksi eri palvelin infrastruktuuria
-
ja ensinnäkin sinulla on keskitetty
lähestyminen,
-
joka myös tunnetaan kontakti jäljityksenä.
Ja tässä keskitetyssä lähestymisessä
-
palvelin tietää kaiken. Joten palvelin tietää
kuka oli kenenkin kanssa kontaktissa ja
-
kuinka kauan. Esimerkiksi Alice tapasi Bobia
15 minuuttia mutta Alice tapasi 10 muuta
-
tiistaina tai jotain. Joten heillä on lokit,
kuka tapasi ketä. Ja nyt palvelin
-
pystyy kertomaan tietyille ihmisille
kun joku on saanut positiivisen testin
-
ja kuinka kauan sitten tämä oli. Palvelin
pystyy sensuroimaan, jotain informaatiota
-
jonka se lähettää tietyille henkilöille
mutta sillä on paljon tietoa sisäisesti.
-
Joten tämä tarkoittaa, että mikäli palvelinta
ajaa joku terveysviranomainen ja sitä,
-
että kaikien täytyy luottaa tähän heidän
kontakti historiallaan. Ja toinen lähestyminen
-
ovat hajautetut altistumisilmoitukset. Eli
palvelimella on lista pseudonyymeistä
-
ja positiivisesti testatuista käyttäjistä
mutta nämä ovat vain pseudonyymeja
-
eivät tarkkoja aikoja tai altistumisia. Ja
jokainen voi ladata tämän listan ja
-
verrata sitä lokaaliin listaan. Joten sinulla
on vain lokaali lista puhelimessa
-
ketä olet tavannut ja vertaat sitä listaan
pseudonyymeista, jotka ovat palvelimella.
-
Ja jokainen voi vetäytyä julkaisemasta
näitä pseudonyymeja. Ja etkä jaa omaa
-
listaasi kellekkään. Joten miksi tämä
hyvä tai huono? Terveysviranomaiset eivät
-
saa mitään kontakti seurausinfoa hajaute-
tussa mallissa ja tämä saattaa olla ongelma
-
sillä valtiolla ei ole mitään statistiikkaa
näistä leviämisistä ja sovelluksen
-
toimivuudesta. He eivät voi mitata
-
kuinka paljon appi oikeasti auttoi. He
eivät voi mitata kuinka monta tartuntaa
-
estettiin sillä, että kerrottiin ihmisen
karanteenista tai että käy testattavana.
-
Toisaalta se tarkoittaa että kukaan ei saa
dataa. Eli ei Apple tai Goole eikä
-
hallinto. Kukaan ei saa dataa ja eikä
ole mitään hyötyä hyökätä
-
palvelinta kohtaan sillä siellä
ei ole mitään sensitiivistä tietoa.
-
Eikä appin käytöllä ole mitään impaktia
yksityisyydelle. Ja loppujen lopuksi
-
jos saat positiivisen tuloksen myös
silloin voit olla jakamatta tuloksia, jos
-
koet pseudonyymi jaon olevan ongelma.
Ja mielestäni monien pitäisi jakaa tulokset
-
mutta sinun ei täydy. Ja haluan näyttää
muutaman hyökkäyksen altistumisilmoituksia
-
vastaan koska jotkut ihmiset sanovat, että
altistumisilmoitukset ovat erittäin
-
epäturvallisia. Joten tarkastellaan hyökkäysiä,
joista on julkisesti puhuttu altistumisilmoituksia
-
kohtaan kuten ne ovat nyt implementoitu.
Ja huomioikaa se, että monikaan hyökkäys
-
ei ole spesifinen Bluetoothille mutta
ne ovat spesifisiä kaikelle, jotka
-
ovat jollain tavalla langattomia ja
notifikaatioita. Joten tarkastellaan.
-
Eli aikakonehyökkäys. Tämä on melko mielen-
kiintoinen. Olettamus tässä on, että
-
joku voi vaihtaa aikaa sinun puhelimellasi
ja sen jälkeen
-
toistaa vanhentuneet tokenit, jotta tavallaan
tapaisit pseudonyymit menneisyydessä
-
jotka on jo testattu positiiviseksi ja koska
puhelimesi on myös menneisyydessä
-
se hyväksyisi nuo tokenit ja lokittaisi ne
ja jos vertaat niitä palvelimeen
-
myöhemmin luulet, että olit positiivinen,
kontaktissa positiiviseen käyttäjään ja
-
niin edelleen. Mutta huomioikaa, että
ajan spooffaus on erittäin vaikeaa.
-
Jos joku voi spooffata aikaa, se tarkoit-
taa että he voivat murtaa myös muita
-
asioita kuten TLS. Ja jos minulla olisi
aikakone niin matkustaisin ajassa
-
ennen vuotta 2020 tai jotain sen sijaan
että väärentäisin muutaman altistumisilmoituksen.
-
Seuraava hyökkäys on madonreikähyökkäys.
Kuvittele, että tämä on sellainen kauppakeskus,
-
sitten toinen kauppakeskus ja ehkä siellä
poliisiasema tai jotain.
-
Kuinka se toimisi? No, jos madonreittiäisit ne
ja laittaisit ne yhteen se, että
-
tulisi positiivinen altistumisilmoitus lopuksi
on erittäin korkea.
-
joten nostaisit mahdollisuutta saada
positiivisen ilmoituksen. Ja tämä
-
ilmoitus ei tietenkään olisi aito. Eli se
on forwardoidu altistuminen. Ja tämän
-
seurauksena pahimassa tapauksessa
tekisit enemmän fyysistä etäisyyttä,
-
enemmän testauksia, ehkä alat
epäluottamaan appiin vähän mutta
-
se ei haittaa koko systeemiä. Joten
määrä positiivisissa tuloksissa ei
-
kasva koska ainoastaan todennetut
positiiviset tapaukset ladataan pseu-
-
donyymi listalle ja ketkä vain ovat täällä
ja saavat notifikaation eivätkä uploadaa.
-
Ja että on tälläinen madonreikä ja että
madonreikä, joka skaalautuu
-
tarvitset paljon laitteita, jotka forwardoivat
notifikaatioita ja julkisessa tilassa
-
se ei ole helppoa implementoida.
Viimeinen hyökkäys on identiteetin
-
jäljityshyökkäys. Joten sanotaan, että
sinulla on nuo pseudonyymit. Pseudonyymit
-
vaihtuvat ajan kanssa ja liikut kaupungilla
ja siellä on useita laitteita, jotka
-
tarkastelevat pseudonyymien vaihtelua.
Tottakai voit alkaa jäljittää käyttäjiä.
-
Tämä vaatii jälleen todella skaalautuvan
systeemin ja ongelma on
-
että mikäli pelkäät tälläistä hyökkäystä
sinun tulisi disabloida
-
myös Wi-Fi ja LTE ja niin edelleen
koska voit kolmia mitata aina nämä
-
signaalit. Eli ideaalisesti mikäli et
halua tulla jäljitetyksi. Laita langattomat
-
tekniikat pois päältä. Tämä ei ole
pelkästään Bluetooth spesifinen.
-
Kaikki nämä hyökkäyset ovat valideja mutta
niiden hyväksikäyttöön, jotta voisit saada
-
altistumisilmoituksia, jotka voisit toistaa
aikamatkustuksella tai madonreiällä tai
-
jäljittää ID:tä tarvitset erittäin laaja skaalautuvan
asennuksen kuten Raspberry piit
-
läpi kaupungin ja useita useita laitteita.
Joten tämä toimisi myös muissa langattomissa
-
ekosysteemeissä.
Mutta OK, jos haluat tehdä tuollaisen
-
asennuksen voisit yhtä hyvin
tehdä jotain vastaavaa kuten,
-
paljon laitteita, joissa on mikrofonit tai
kamerat ja Wi-Fi ja niin edelleen ja
-
jäljittää paljon muitakin asioita. Tämän
täytyy tapahtua julkisessa paikassa kuten
-
bussiasemalla, kauppakeskuksessa ja
niin edelleen. Ja jos sinulla on
-
sellainen installaatio sillon vain
bluetooth altistumisilmoitusten
-
muokkaus ei ole isoin huolenaihe.
Surullinen todellisuus voisi olla se, että
-
meillä on jo valmiiksi seurantaa joka
paikassa. Meillä on paljon kameroita
-
julkisissa paikoissa. Joten tämä ei ole
huolenaihe. Tarkoitan, että olisin
-
huolissani julkisesta vakoilusta mutta
en Bluetooth seurannasta. Joten
-
päättääkseni puheeni. BLE mainostus
on paras teknologia, joka voidaan
-
implementoida altistumisilmoituksiin ja
-
ne ovat saatavilla uusissa puhelimissa
iOSlla ja Androidilla.
-
Ne ovat erittäin turvallisia, yksityisyyden
pitäviä, akku ystävällisiä ja laajautuvia.
-
Ja pitäkää mielessä, että jokainen
estetty infektio pelastaa elämiä ja
-
estää pitkäaikaisia sairauksia. Joten
tämä on käytettävä juttu, vaikka se ei
-
toimi 100%. Ja tämän jälkeen aloitetaan
Q&A ja keskustellaan mistä haluatte,
-
Bluetooth madoista ja niin edelleen.
Kiitokset kuuntelusta. Herald: Kiitos Jiska
-
puheestasi. Toivon, että meillä on aikaa
Q&A:lle.
-
J: Aloitetan
H: Hienoa
-
J: Luulen, että tämä oli Ollien
internetyhteys? Joten ehkä
-
päätän itsekseni kunnes hän
reconnectaa. Ah täällä olet!
-
H: Anteeksi. Kysymys oli, että miksi
saapumiskulma on hyökkääjälle
-
kiintoisa tai
J: Ei hyökkääjälle mutta teknologian
-
puolesta olisi mielenkiintoista, että
se olisi bluetoothissa koska silloin
-
voidaan tehdä suunta arvioita. Ja mikäli
ihmiset liikkuvat voisit saada myös
-
suunnan ja ehkä lokaation tämän avulla
tai auttaa siinä. Mutta tarkoitan että
-
se ei ole vielä missään chipeillä kuin
evaluaatio kiteillä.
-
H: Alright. Kiitos. Onko olemassa
tutkimuksia jotka todistavat tai
-
eivät todista kotankti seurantasovelluksien
tehokkuutta yleisesti? Kuten use caseja?
-
J: Tarkoitan, että ongelma on siinä,
että meillä on altistumisilmoitus
-
framework ja meillä ei ole statistiikkaa.
joten hyvät ja huonot puolet yksityisyydestä
-
on asia mistä meillä ei voi olla tutkimusta
muuten kuin, jos ihmiset toimittavat dataa.
-
En tiedä kyselyitä tai jotain. Mutta
tiedän ainakin ihmisiä, joita on
-
varoitettu appilla ja saatu testi ja
niin edelleen. Joten se näyttää
-
toimivan joillain. Ja jokainen pelastettu
elämä lasketaan lopuksi. Joten
-
mikään ei ole täydellistä?
H: Totta. Kiitos vastauksista.
-
Mutta käyttäjä triplefive haluaisi tietää
"Miksi luulet että kiihtyvyysmittari
-
voisi olla yksityisyydelle ongelma. Eikös
se riipu siitä miten data prosessoidaan
-
esimerkiksi pysyy laitteella, ei ole tallennettu
ja niin edelleen"
-
J: Tottakai. Mutta kun annat luvan
applikaatiolle sinun tulee luottaa
-
siihen, mikä on ensinnäkin kaikki binaarit
mitä lataat. Tarkoitan ehkä se on
-
avointakoodia kuten meidän Saksan
sovellus on mutta ei sitä tiedä. Ja sitten
-
se voisi prosessoida tätä dataa. Ja
kiihtyvyysmittarista on tutkimuksia,
-
että et voi tehdä askelmittausta mutta
se että joku kääntyy vasemmalle tai
-
oikealle ja tämänkaltaiset.
Jos sinulla on overlay kartta voit
-
uudelleen luoda polun mitä liikuit
kaupungin läpi esimerkiksi. Joten
-
se on iso ongelma.
H: Alright. Kiitos. Vielä on yksi kysymys.
-
Onko yksikään teoreettisista tai
mahdollisista hyväksikäytöistä yritetty
-
käytännössä? Sinun parhaan tiedon
perusteella?
-
J: Minun tietääkseni ei. Tarkoitan se
olisi näkyvissä ainoastaan kerran
-
jos joku tekee sellaisen hyökkäyksen.
Laajassa skaalassa ja heillä täytyisi olla
-
iso käyttönotto ilman kiinnijäämistä.
Joten kukaan ei ole tehnyt tätä vielä.
-
H: OK tuo käy järkeen. Ja oli yksi henkilö
kenellä oli kommentti. He huomauttivat
-
että on avoin implementaatio frameworkille
ja mikäli käyttäjä haluaa mennä ulos ilman
-
Googlea tai Applea ja silti osallistua
altistumisilmoituksiin. Se taitaa olla
-
aikaisessa kehityksessä.
J: kyllä. Minulla oli jo kalvot valmiina
-
kun se tuli ulos. JOten se on F-Droid
varastossa ja se käyttää avoimen
-
lähdekoodin implementaatiota.
Joten voit käytää sitä jopa
-
Lineage puhelimessa esimerkiksi.
H: OK, kiitos.
-
J: OK, muita kysymyksiä?
H: Kyllä, vielä viimeinen johon törmäsin
-
täällä. Onko kukaan yrittänyt murtaa
varmistuspalvelinta väsytyshyökkäysellä?
-
Kysyjä teki kirjekuorilaskennalla
akoinaan.
-
JA se näyttää siltä, että olisi mahdoll-
ista kokeilla kaikki Tele-TANit jossain
-
vaiheessa. J: Kaikki mahdolliset Tele-TANit.
Se olisi tosiaan väsysytyshyökkäys jonka
-
näkee back-endissa vai mitä? Joten
siinä ei voida rate limittiä käyttää.
-
Ja se on varmaan ainut asia minkä voi
väsytyshyökätä koska kaikki vertailu
-
tehdään lokaalisti puhelimessa. Joten
TANit olisivat ainoat heikkoudet
-
systeemissä. Ja mikäli joku yrittää
väsytyshyökätä kaikki TANit
-
se olisi ilmiselvä hyökkäys.
H: Käy järkeen. Alright
-
Kiitos paljon puheesta. Kiitos
kärsivällisyydestä kysymyksien
-
vastailuun. Luulen että tämä on
meidän aikaraja tarkalleen. Ja
-
sen myötä annan uutisille Dubliniin.
Kiitos paljon.
-
Loppumusiikki.
-
Translated by Juho Halttunen (ITKST56 course assignment at JYU.FI)