Naukowcy wykazują lukę w łączności Bluetooth

Spisu treści:

Naukowcy wykazują lukę w łączności Bluetooth
Naukowcy wykazują lukę w łączności Bluetooth
Anonim

Kluczowe dania na wynos

  • Naukowcy wykorzystują słabość Bluetooth do odblokowania inteligentnych zamków.
  • Atak omija typowe środki bezpieczeństwa Bluetooth.
  • Eksperci twierdzą, że złożoność ataku sprawia, że jest bardzo mało prawdopodobne, aby został wykorzystany przez zwykłych przestępców.

Image
Image

Klucz główny, który może odblokować dowolny inteligentny zamek Bluetooth, brzmi dość przerażająco. Dobrze więc, że wymyślenie czegoś takiego, chociaż możliwe, nie jest trywialne.

Firma badawcza ds. cyberbezpieczeństwa, NCC Group, wykazała słabość w specyfikacji Bluetooth Low Energy (BLE), która może zostać wykorzystana przez atakujących do złamania inteligentnych zamków, takich jak ta używana w Tesli i innych telefonach- systemy typu as-a-key, które opierają się na uwierzytelnianiu zbliżeniowym opartym na technologii Bluetooth. Na szczęście eksperci twierdzą, że taki atak jest mało prawdopodobny na masową skalę, ponieważ jego osiągnięcie wymagałoby ogromnej ilości pracy technicznej.

„Wygoda możliwości wejścia do domu lub samochodu i automatycznego odblokowania drzwi jest oczywista i pożądana dla większości ludzi” – powiedział Lifewire Evan Krueger, szef inżynierii w Token. „Ale zbudowanie systemu, który otwiera się tylko dla właściwej osoby lub osób, jest trudnym zadaniem”.

Ataki przekaźnika Bluetooth

Podczas gdy badacze nazywają exploit luką w zabezpieczeniach Bluetooth, przyznali, że nie jest to tradycyjny błąd, który można naprawić za pomocą poprawki oprogramowania, ani błąd w specyfikacji Bluetooth. Zamiast tego, argumentowali, wynika on z używania BLE do celów, do których nie został pierwotnie zaprojektowany.

Krueger wyjaśnił, że większość zamków Bluetooth opiera się na bliskości, szacując, że klucz lub autoryzowane urządzenie znajduje się w pewnej fizycznej odległości od zamka w celu udzielenia dostępu.

W wielu przypadkach kluczem jest obiekt z radiem o niskim poborze mocy, a zamek wykorzystuje siłę jego sygnału jako główny czynnik przybliżający, jak blisko lub daleko się znajduje. Krueger dodał, że wiele takich kluczowych urządzeń, takich jak brelok samochodowy, cały czas nadaje, ale można je „słyszeć” tylko przez zamek, gdy znajdują się w zasięgu nasłuchu.

Harman Singh, dyrektor w firmie Cyphere, dostawcy usług cyberbezpieczeństwa, powiedział, że atak zademonstrowany przez naukowców to tak zwany atak przekaźnikowy Bluetooth, w którym atakujący używa urządzenia do przechwytywania i przekazywania komunikacji między zamkiem a kluczem.

„Ataki przekaźnikowe Bluetooth są możliwe, ponieważ wiele urządzeń Bluetooth nie weryfikuje prawidłowo tożsamości źródła wiadomości”, powiedział Singh Lifewire podczas wymiany e-maili.

Krueger twierdzi, że atak przekaźnikowy jest analogiczny do atakującego używającego wzmacniacza, aby radykalnie zwiększyć głośność rozgłaszania klucza. Używają go, aby nakłonić zablokowane urządzenie do myślenia, że klucz jest w pobliżu, gdy tak nie jest.

„Poziom zaawansowania technicznego w ataku takim jak ten jest znacznie wyższy niż podana analogia, ale koncepcja jest taka sama”, powiedział Krueger.

Byłem tam, zrobiłem to

Will Dormann, analityk podatności w CERT/CC, przyznał, że chociaż exploit grupy NCC jest interesujący, ataki przekaźnikowe mające na celu dostanie się do samochodów nie są niespotykane.

Singh zgodził się, zauważając, że w przeszłości przeprowadzono wiele badań i demonstracji dotyczących ataków przekaźnikowych na uwierzytelnianie Bluetooth. Pomogły one zabezpieczyć komunikację między urządzeniami Bluetooth, poprawiając mechanizmy wykrywania i wykorzystując szyfrowanie, aby skutecznie blokować ataki przekaźnikowe.

Ataki przekazujące Bluetooth są możliwe, ponieważ wiele urządzeń Bluetooth nie weryfikuje prawidłowo tożsamości źródła wiadomości.

Jednakże znaczenie exploita NCC Group polega na tym, że udaje mu się ominąć zwykłe środki łagodzące, w tym szyfrowanie, wyjaśnił Singh. Dodał, że niewielu użytkowników może zrobić poza świadomością możliwości takich ataków, ponieważ to producent i sprzedawca odpowiedzialny za oprogramowanie odpowiada za zapewnienie, że komunikacja Bluetooth jest odporna na manipulacje.

„Porada dla użytkowników pozostaje taka sama jak wcześniej; jeśli Twój samochód ma funkcję automatycznego odblokowywania w oparciu o odległość, staraj się trzymać ten klucz z dala od miejsca, w którym może znajdować się napastnik” – poradził Dormann. „Niezależnie od tego, czy to brelok, czy smartfon, prawdopodobnie nie powinien wisieć w pobliżu drzwi wejściowych podczas snu”.

Image
Image

Jednak, nie pozwalając twórcom tego rodzaju rozwiązań zabezpieczających, Krueger dodał, że producenci powinni zmierzać w kierunku silniejszych form uwierzytelniania. Powołując się na przykład Token Ring swojej firmy, Krueger powiedział, że prostym rozwiązaniem jest zaprojektowanie pewnego rodzaju intencji użytkownika w procesie odblokowywania. Na przykład ich pierścień, który komunikuje się przez Bluetooth, zaczyna nadawać swój sygnał dopiero wtedy, gdy użytkownik urządzenia zainicjuje go gestem.

To powiedziawszy, aby uspokoić nasze umysły, Krueger dodał, że ludzie nie powinni martwić się tymi sposobami wykorzystania breloczków Bluetooth lub innych breloków wykorzystujących częstotliwości radiowe.

„Wyprowadzenie ataku takiego jak ten opisany w demonstracji Tesli wymaga zarówno nietrywialnego poziomu zaawansowania technicznego, a atakujący musiałby celować konkretnie w osobę”, wyjaśnił Krueger. "[Oznacza to], że przeciętny właściciel zamka do drzwi lub zamka samochodowego Bluetooth prawdopodobnie nie spotka się z takim atakiem."

Zalecana: