Cercetătorii demonstrează o vulnerabilitate în Bluetooth

Cuprins:

Cercetătorii demonstrează o vulnerabilitate în Bluetooth
Cercetătorii demonstrează o vulnerabilitate în Bluetooth
Anonim

Recomandări cheie

  • Cercetătorii exploatează o slăbiciune Bluetooth pentru a debloca încuietori inteligente.
  • Atacul ocolește măsurile tipice de securitate Bluetooth.
  • Experții spun că complexitatea atacului face ca acesta să fie foarte puțin probabil să fie folosit de criminalii obișnuiți.

Image
Image

O cheie principală care poate debloca orice blocare inteligentă Bluetooth sună destul de înfricoșător. Bine, așadar, că a concepe așa ceva, deși posibil, nu este banal.

Firma de cercetare în domeniul securității cibernetice, NCC Group, a demonstrat o slăbiciune în specificația Bluetooth Low Energy (BLE) care ar putea fi exploatată de atacatori pentru a sparge încuietori inteligente, cum ar fi cea folosită într-un Tesla și alte telefoane. sisteme as-a-key care se bazează pe autentificarea de proximitate bazată pe Bluetooth. Din fericire, experții spun că este puțin probabil ca un astfel de atac să aibă loc la scară largă, deoarece ar fi nevoie de o cantitate enormă de muncă tehnică pentru a fi realizat.

„Comfortul de a putea merge până la casa sau la mașină și ușa se deblochează automat este clar și de dorit pentru majoritatea oamenilor”, a declarat Evan Krueger, șeful departamentului de inginerie la Token, pentru Lifewire prin e-mail. „Dar construirea unui sistem care se deschide doar pentru persoana sau oamenii potriviti este o sarcină dificilă.”

Atacuri de releu Bluetooth

În timp ce cercetătorii se referă la exploatare ca fiind o vulnerabilitate Bluetooth, ei au recunoscut că nu este o eroare tradițională care poate fi remediată cu un patch software și nici o eroare în specificația Bluetooth. În schimb, au susținut ei, aceasta rezultă din utilizarea BLE în scopuri pentru care nu a fost conceput inițial.

Krueger a explicat că majoritatea încuietorilor Bluetooth se bazează pe proximitate, estimând că o cheie sau un dispozitiv autorizat se află la o anumită distanță fizică de lacăt pentru a acorda acces.

În multe cazuri, cheia este un obiect cu un radio de putere redusă, iar încuietoarea folosește puterea semnalului său ca factor principal în aproximarea cât de aproape sau de departe este. Krueger a adăugat că multe astfel de dispozitive cheie, cum ar fi un fob pentru mașină, transmit tot timpul, dar pot fi „auzite” de lacăt numai atunci când se află în raza de ascultare.

Harman Singh, director la furnizorul de servicii de securitate cibernetică Cyphere, a declarat că atacul demonstrat de cercetători este ceea ce este cunoscut sub numele de atac prin releu Bluetooth, în care un atacator folosește un dispozitiv pentru a intercepta și a transmite comunicațiile dintre lacăt și cheie.

„Atacurile prin releu Bluetooth sunt posibile deoarece multe dispozitive Bluetooth nu verifică în mod corespunzător identitatea sursei unui mesaj”, a declarat Singh pentru Lifewire într-un schimb de e-mail.

Krueger susține că un atac de releu este analog cu atacatorii care folosesc un amplificator pentru a crește dramatic cât de „tare” este difuzată cheia. Îl folosesc pentru a păcăli dispozitivul blocat să creadă că cheia se află în imediata apropiere atunci când nu este.

„Nivelul de sofisticare tehnică într-un astfel de atac este mult mai mare decât analogia oferită, dar conceptul este același”, a spus Krueger.

Am fost acolo, am făcut asta

Will Dormann, analist de vulnerabilitate la CERT/CC, a recunoscut că, deși exploitul Grupului NCC este interesant, atacurile de tip releu pentru a intra în mașini nu sunt nemaiauzite.

Singh a fost de acord, remarcând că au fost multe cercetări și demonstrații în trecut cu privire la atacurile releu împotriva autentificării Bluetooth. Acestea au ajutat la securizarea comunicației dintre dispozitivele Bluetooth prin îmbunătățirea mecanismelor de detectare și prin utilizarea criptării, pentru a bloca cu succes atacurile de tip releu.

Atacuri prin releu Bluetooth sunt posibile deoarece multe dispozitive Bluetooth nu verifică corect identitatea sursei unui mesaj.

Cu toate acestea, semnificația exploatării Grupului NCC este că reușește să ocolească atenuările obișnuite, inclusiv criptarea, a explicat Singh. El a adăugat că utilizatorii nu pot face decât să fie conștienți de posibilitatea unor astfel de atacuri, deoarece este responsabilitatea producătorului și vânzătorului din spatele software-ului să se asigure că comunicarea Bluetooth este inviolabilă.

„Sfaturile pentru utilizatori rămân aceleași ca înainte; dacă mașina dvs. are capabilități de deblocare automată bazate pe proximitate, încercați să păstrați acel material cheie în afara zonei de unde ar putea fi atacatorul”, a sfătuit Dormann. „Fie că este vorba despre o cheie sau un smartphone, probabil că nu ar trebui să stea lângă ușa de la intrare în timp ce dormi.”

Image
Image

Cu toate acestea, nepermițând producătorii acestor tipuri de soluții de securitate să dezlege, Krueger a adăugat că producătorii ar trebui să se îndrepte către forme mai puternice de autentificare. Citând exemplul Token Ring al companiei sale, Krueger a spus că o soluție simplă este să creeze un fel de intenție a utilizatorului în procesul de deblocare. De exemplu, inelul lor, care comunică prin Bluetooth, începe să-și transmită semnalul abia atunci când purtătorul dispozitivului îl inițiază printr-un gest.

Acestea fiind spuse, pentru a ne ajuta să ne liniștim mințile, Krueger a adăugat că oamenii nu ar trebui să fie îngrijorați de aceste exploatari Bluetooth sau alte chei cu frecvență radio.

„Efectuarea unui atac precum cel descris în demonstrația Tesla necesită atât un nivel netrivial de sofisticare tehnică, cât și un atacator ar trebui să vizeze în mod specific un individ”, a explicat Krueger. „[Aceasta înseamnă] că un proprietar obișnuit al unei uși Bluetooth sau al unei încuietori auto este puțin probabil să întâmpine un astfel de atac.”

Recomandat: