Los datos biométricos y los identificadores de dispositivos han sido reconocidos como un medio para rastrear a los usuarios. Si bien los dos parámetros por separado representan un riesgo para la privacidad de los usuarios, su combinación puede volverse aún más peligrosa. Los investigadores han descubierto cómo un adversario puede perfilar a los usuarios al vincular los datos biométricos con los identificadores de dispositivos que filtran la identidad de los usuarios. Vinculación de biometría e identificadores de dispositivos Un equipo de investigadores compartió un estudio detallado sobre cómo vincular la biometría física a los identificadores de dispositivos de los usuarios permite la creación de perfiles. En su estudio, descubrieron que la filtración de identidad multimodal permite que un adversario recopile información explícita sobre los usuarios. Brevemente, tales ataques requieren espionaje continuo y prolongado sobre individuos en espacios ciberfísicos. La configuración simplemente incluye herramientas de espionaje que incluyen cámaras ocultas, micrófonos, un sniffer WiFi / Bluetooth / ZigBee o una solución integrada como un micrófono espía WiFi. Por lo tanto, la recopilación de información detallada desde el rostro y la acústica hasta los identificadores del dispositivo, como las direcciones Mac , desencadena amenazas internas y externas. En otras palabras, los investigadores afirman que no solo una organización (o un empleado individual) puede espiar a sus colegas a través de esta configuración, sino que un adversario externo también puede realizar tales ataques. La configuración del ataque no genera ningún tráfico. Por lo tanto, la actividad puede continuar sigilosamente durante mucho tiempo. La siguiente imagen muestra un posible escenario de ataque. Considerando que, los detalles de la investigación están disponibles en el libro blanco .

Posibles mitigaciones Sin embargo, un ataque exitoso puede permitir que los atacantes encuentren detalles precisos sobre la víctima. Sin embargo, cuando el objetivo está en una multitud, puede surgir una cierta ambigüedad de patrón que le permita al “Ocultarse en una Multitud”. Dado que la limitación del ataque no descarta la gravedad de esta estrategia, los investigadores han aconsejado algunas mitigaciones. Una posible mitigación que los usuarios pueden hacer es escanear con frecuencia espacios para cámaras y micrófonos ocultos, o dispositivos de espionaje. Sin embargo, esto requiere la cooperación de los usuarios y la conciencia sobre los dispositivos ocultos. Otra mitigación es la aleatorización de las direcciones Mac en el dispositivo. Sin embargo, un atacante aún puede obtener las verdaderas direcciones Mac del dispositivo. Reducir la dependencia de los dispositivos domésticos inteligentes también es deseable para minimizar las posibilidades de espionaje por parte de posibles atacantes.