2017-02-09 3 views
0

Ich werde meine Einrichtung beschreiben:Ändert sich die in Eddystone Beacon übertragene MAC ID?

Ich habe eine Android-Anwendung, die Eddystone Leuchtfeuer simuliert. Ich konnte den Eddystone Beacon auf meinem Handy mit der Beacon Toy App von PlayStore erkennen. Aber die Sache ist, von der letzten Zeit, die ich überprüfte, hat sich die MAC-ID geändert, die angezeigt wird. Ich kann das gleiche Beacon identifizieren, da der Namespace und die Instanz-ID identisch sind, aber unter einer anderen MacID. Kann jemand vorschlagen, was hier passiert? Ich hatte den Eindruck, dass MacID konstant bleibt.

Antwort

0

Ja, Android-Sender randomisieren ihre Bluetooth-MAC-Adresse. Dies ist nichts spezifisch für Eddystone, sondern für Android Beacon Sender aller Art, und genauer gesagt für Android BLE Werbung.

Um dies zu beweisen, habe ich einige Tests an meinem Nexus 5X durchgeführt. Mit der Locate Beacon-App kann ein Beacon im iBeacon-Format übertragen werden (dieselben Ergebnisse gelten auch für Eddystone und andere Formate). Ich sehe, dass sich die übertragene MAC-Adresse jedes Mal ändert, wenn ich die Werbung stoppe und starte.

Mein Nexus 5X zeigt seine Bluetooth MAC-Adresse unter Einstellungen -> Über Telefon -> Status -> Bluetooth-Adresse an. Es ist 64:bc:0c:xx:xx:xx (Hinweis: Ich habe die letzten drei gerätespezifischen Bytes des MAC ausgeblendet und enthüllt nur die ersten drei Bytes, die dem LG Electronics, dem Hersteller des Nexus 5X, zugewiesenen Unternehmens-OUI.)

Für Bei diesem Test starte ich einen Bluetooth LE-Scan auf einem mit BlueZ konfigurierten Linux-Gerät. Der Scan gibt die MAC-Adresse jedes neuen BLE-Geräts aus, das es findet. BlueZ verschlüsselt diese MAC-Adresse nicht.

Als nächstes starte und stoppe ich wiederholt den Sender auf dem Nexus 5X. Jedes Mal, wenn ich eine neue MAC-Adresse sehe, erscheint in den Scan-Ergebnissen. In der Ausgabe unten klicke ich mehrmals auf die Return-Taste, um nach jeder Erkennung Leerzeilen zu machen, um anzuzeigen, wann ich den Sender aus- und wieder einschalte.

$ sudo hcitool lescan 
LE Scan ... 


5C:62:56:18:DA:A5 (unknown) 
5C:62:56:18:DA:A5 (unknown) 


6A:E8:D1:90:CA:26 (unknown) 
6A:E8:D1:90:CA:26 (unknown) 


70:A8:86:F7:E9:68 (unknown) 
70:A8:86:F7:E9:68 (unknown) 


66:F6:B4:24:89:44 (unknown) 
66:F6:B4:24:89:44 (unknown) 

Wie Sie sehen können, jedes Mal, wenn der Sender gestartet wird, schicken Sie es eine neue randomisierte MAC-Adresse aus, die nichts mit der physischen MAC-Adresse von Einstellungen gemeldet zu tun hat.

+0

Danke für die detaillierte Analyse. Gibt es einen besonderen Grund, warum dies getan wird? Warum bleibt es nicht bei einer festen MAC-Adresse? Dies macht es noch schwieriger, wiederholte Anwesenheit von BLE-Geräten zu erkennen, wenn sich die MAC-ID ständig ändert. Eigentlich ist es mein Ziel, eine eindeutige Anzahl von Geräten zu identifizieren, ohne von Namespaces/Instanz-IDs im Eddystone-Frame abhängig zu sein. –

+0

Ich glaube, dass die Absicht ist, die Privatsphäre des Telefonbesitzers zu schützen. Es existieren mehrere Firmen, die sich dem Schnüffeln von Radiosignalen verschrieben haben, die von den Telefonen von Leuten ausgesendet werden, und MAC-Adressen verwenden, um sie für Marketingzwecke oder andere Zwecke zu verfolgen. Regierungen tun das gleiche, manchmal zu eher fragwürdigen Zwecken. Durch korrelative Techniken können diese Organisationen MACs mit der Identität einer Person verknüpfen. Die Randomisierung des MAC durch Android erschwert es diesen Sniffern, eine Person eindeutig zu identifizieren. – davidgyoung

+0

Oh ich sehe! Danke für die Antwort. Aber da ist es nicht seltsam, dass Sondierungsanfragen für Wifi aus Mac ID bestehen und wenn ich nicht falsch liege, sind sie auch einzigartig. Wie auch immer, ich denke, dass die Indoor-Ortung von Benutzern basierend auf der Beacon-Lösung nicht von der Bluetooth Mac-ID abhängen kann. Ich denke, jetzt ist die einzige Option, das Telefon Eddystone Frames und Track mit namespace und Instanz-ID zu senden. Noch einmal vielen Dank –

Verwandte Themen