Istraživači demonstriraju ranjivost u Bluetooth-u

Sadržaj:

Istraživači demonstriraju ranjivost u Bluetooth-u
Istraživači demonstriraju ranjivost u Bluetooth-u
Anonim

Key Takeaways

  • Istraživači iskorištavaju Bluetooth slabost za otključavanje pametnih brava.
  • Napad zaobilazi tipične Bluetooth sigurnosne mjere.
  • Stručnjaci kažu da je zbog složenosti napada malo vjerovatno da će ga koristiti obični kriminalci.

Image
Image

Master ključ koji može otključati bilo koju Bluetooth pametnu bravu zvuči prilično zastrašujuće. Dobra stvar je, dakle, da je osmišljavanje nečega ovakvog, iako moguće, netrivijalno.

Firma za istraživanje kibernetičke sigurnosti, NCC Group, pokazala je slabost u Bluetooth specifikaciji niske energije (BLE) koju bi napadači mogli iskoristiti za razbijanje pametnih brava, poput one koja se koristi u Tesli i drugim telefonima. sistemi kao ključ koji se oslanjaju na autentifikaciju blizine zasnovanu na Bluetooth-u. Na sreću, stručnjaci kažu da je malo vjerovatno da će se takav napad dogoditi u masovnim razmjerima, jer bi za postizanje bilo potrebno ogromno tehničkog rada.

"Pogodnost mogućnosti da dođete do svoje kuće ili auta i da se vrata automatski otključaju je jasna i poželjna većini ljudi", rekao je Evan Krueger, šef inženjeringa u Token-u, za Lifewire putem e-pošte. "Ali izgradnja sistema koji se otvara samo za pravu osobu ili ljude je težak zadatak."

Bluetooth Relay napadi

Iako istraživači eksploataciju nazivaju Bluetooth ranjivosti, oni su priznali da to nije tradicionalna greška koja se može popraviti softverskom zakrpom, niti greška u Bluetooth specifikaciji. Umjesto toga, tvrdili su, proizlazi iz upotrebe BLE-a u svrhe za koje nije prvobitno dizajniran.

Krueger je objasnio da se većina Bluetooth brava oslanja na blizinu, procjenjujući da je neki ključ ili ovlašteni uređaj unutar određene fizičke udaljenosti od brave kako bi se omogućio pristup.

U mnogim slučajevima, ključ je predmet sa radiom male snage, a brava koristi snagu svog signala kao primarni faktor u aproksimaciji koliko je blizu ili daleko. Krueger je dodao da mnogi takvi ključni uređaji, kao što je auto fob, emituju cijelo vrijeme, ali ih brava može "čuti" samo kada su u dometu slušanja.

Harman Singh, direktor pružatelja usluga kibernetičke sigurnosti Cyphere, rekao je da je napad koji su pokazali istraživači ono što je poznato kao Bluetooth relejni napad, u kojem napadač koristi uređaj da presretne i prenese komunikaciju između brave i ključa.

"Bluetooth relejni napadi su mogući jer mnogi Bluetooth uređaji ne verificiraju ispravno identitet izvora poruke", rekao je Singh za Lifewire u razmjeni e-pošte.

Krueger tvrdi da je relejni napad analogan napadačima koji koriste pojačalo da dramatično povećaju koliko "glasno" emituje ključ. Koriste ga da prevare zaključani uređaj da misli da je ključ u neposrednoj blizini kada nije.

"Nivo tehničke sofisticiranosti u ovakvom napadu je mnogo veći od ponuđene analogije, ali koncept je isti", rekao je Krueger.

Bio tamo, uradio to

Will Dormann, analitičar ranjivosti u CERT/CC, priznao je da iako je eksploatacija NCC grupe zanimljiva, relejni napadi za ulazak u automobile nisu nečuveni.

Singh se složio, napominjući da je u prošlosti bilo mnogo istraživanja i demonstracija o relejnim napadima na Bluetooth autentifikaciju. Ovo je pomoglo da se osigura komunikacija između Bluetooth uređaja poboljšanjem mehanizama za otkrivanje i korištenjem enkripcije, kako bi se uspješno blokirali relejni napadi.

Bluetooth relejni napadi su mogući jer mnogi bluetooth uređaji ne verificiraju ispravno identitet izvora poruke.

Međutim, značaj eksploatacije NCC grupe je u tome što uspeva da zaobiđe uobičajena ublažavanja, uključujući šifrovanje, objasnio je Singh. Dodao je da korisnici malo toga mogu učiniti osim što su svjesni mogućnosti takvih napada, jer je odgovornost proizvođača i dobavljača koji stoje iza softvera da osiguraju da je Bluetooth komunikacija zaštićena od neovlaštenog neovlaštenog pristupa.

"Savjeti za korisnike ostaju isti kao i prije; ako vaš automobil ima mogućnosti automatskog otključavanja bazirane na blizini, pokušajte taj ključni materijal držati izvan dometa gdje bi napadač mogao biti", savjetovao je Dormann. "Bilo da se radi o privjesku za ključeve ili pametnom telefonu, vjerovatno ne bi trebalo da visi blizu vaših ulaznih vrata dok spavate."

Image
Image

Međutim, ne puštajući proizvođače ovakvih sigurnosnih rješenja da se otrgnu, Krueger je dodao da bi proizvođači trebali krenuti ka jačim oblicima autentifikacije. Navodeći primjer Token Ringa svoje kompanije, Krueger je rekao da je jednostavno rješenje dizajnirati neku vrstu namjere korisnika u procesu otključavanja. Na primjer, njihov prsten, koji komunicira preko Bluetooth-a, počinje emitovati svoj signal tek kada ga korisnik uređaja pokrene pokretom.

Uz to, Krueger je dodao da ljudi ne bi trebali biti zabrinuti zbog ovih Bluetooth ili drugih radio-frekventnih privjesaka..

"Izvođenje napada poput onog opisanog u Teslinoj demonstraciji zahtijeva i netrivijalan nivo tehničke sofisticiranosti i napadač bi morao posebno ciljati pojedinca", objasnio je Krueger. "[To znači] da je malo vjerovatno da će prosječan vlasnik Bluetooth vrata ili brave za automobil naići na takav napad."

Preporučuje se: