Istraživači demonstrirali ranjivost u Bluetoothu

Sadržaj:

Istraživači demonstrirali ranjivost u Bluetoothu
Istraživači demonstrirali ranjivost u Bluetoothu
Anonim

Ključni podaci za van

  • Istraživači iskorištavaju slabost Bluetootha za otključavanje pametnih brava.
  • Napad zaobilazi tipične Bluetooth sigurnosne mjere.
  • Stručnjaci kažu da je zbog složenosti napada vrlo malo vjerojatno da će ga koristiti obični kriminalci.

Image
Image

Glavni ključ koji može otključati bilo koju Bluetooth pametnu bravu zvuči prilično zastrašujuće. Dobro je, dakle, da je smišljanje nečega ovakvog, iako moguće, netrivijalno.

Istraživačka tvrtka za kibernetičku sigurnost, NCC Group, pokazala je slabost u Bluetooth Low Energy (BLE) specifikaciji koju bi napadači mogli iskoristiti za razbijanje pametnih brava, poput one koja se koristi u Tesli, i drugim telefonskim- sustavi kao ključ koji se oslanjaju na autentifikaciju blizine temeljenu na Bluetoothu. Srećom, stručnjaci kažu da je malo vjerojatno da će se takav napad dogoditi u masovnim razmjerima, jer bi za to bila potrebna ogromna količina tehničkog rada.

"Pogodnost mogućnosti prilaženja nečijem domu ili autu i automatskog otključavanja vrata jasna je i poželjna većini ljudi", rekao je Evan Krueger, voditelj inženjeringa u Tokenu, putem e-pošte za Lifewire. "Ali izgradnja sustava koji je otvoren samo za pravu osobu ili ljude je težak zadatak."

Bluetooth Relay napadi

Iako istraživači ovu eksploataciju nazivaju Bluetooth ranjivošću, priznali su da to nije tradicionalni bug koji se može popraviti softverskom zakrpom, niti greška u Bluetooth specifikaciji. Umjesto toga, tvrdili su, proizlazi iz korištenja BLE-a u svrhe za koje nije izvorno dizajniran.

Krueger je objasnio da se većina Bluetooth brava oslanja na blizinu, procjenjujući da je neki ključ ili ovlašteni uređaj unutar određene fizičke udaljenosti od brave kako bi se odobrio pristup.

U mnogim slučajevima, ključ je objekt s radiom male snage, a brava koristi snagu svog signala kao primarni faktor u približnoj blizini ili udaljenosti. Krueger je dodao da mnogi takvi ključni uređaji, poput privjeska za automobil, emitiraju cijelo vrijeme, ali ih brava može "čuti" samo kada su u dometu slušanja.

Harman Singh, direktor pružatelja usluga kibernetičke sigurnosti Cyphere, rekao je da je napad koji su pokazali istraživači ono što je poznato kao Bluetooth relejni napad, u kojem napadač koristi uređaj za presretanje i prijenos komunikacije između brave i ključa.

"Bluetooth relay napadi su mogući jer mnogi Bluetooth uređaji ne provjeravaju ispravno identitet izvora poruke", rekao je Singh Lifewireu u razmjeni e-pošte.

Krueger tvrdi da je relejni napad analogan napadačima koji koriste pojačalo za dramatično povećanje "glasnosti" emitiranja ključa. Koriste ga kako bi prevarili zaključani uređaj da misli da je ključ u neposrednoj blizini, iako nije.

"Razina tehničke sofisticiranosti u napadu kao što je ovaj puno je viša od ponuđene analogije, ali koncept je isti," rekao je Krueger.

Bio sam tamo, učinio to

Will Dormann, analitičar ranjivosti u CERT/CC, priznao je da, iako je eksploatacija NCC grupe zanimljiva, relejni napadi za ulazak u automobile nisu nečuveni.

Singh se složio, ističući da je u prošlosti bilo mnogo istraživanja i demonstracija o relejnim napadima na Bluetooth autentifikaciju. Oni su pomogli osigurati komunikaciju između Bluetooth uređaja poboljšanjem mehanizama detekcije i korištenjem enkripcije, za uspješno blokiranje relejnih napada.

Bluetooth relay napadi su mogući jer mnogi bluetooth uređaji ne provjeravaju ispravno identitet izvora poruke.

Međutim, značaj eksploatacije NCC grupe je u tome što uspijeva zaobići uobičajene mjere ublažavanja, uključujući enkripciju, objasnio je Singh. Dodao je da postoji malo toga što korisnici mogu učiniti osim da budu svjesni mogućnosti takvih napada, budući da je odgovornost proizvođača i dobavljača koji stoje iza softvera osigurati da je Bluetooth komunikacija zaštićena od neovlaštenog mijenjanja.

"Savjet korisnicima ostaje isti kao i prije; ako vaš automobil ima mogućnosti automatskog otključavanja na temelju blizine, pokušajte držati taj ključni materijal izvan dometa mjesta gdje bi se mogao nalaziti napadač", savjetuje Dormann. "Bilo da se radi o privjesku za ključeve ili pametnom telefonu, vjerojatno ne bi trebao visiti blizu vaših ulaznih vrata dok spavate."

Image
Image

Međutim, ne puštajući tvorce ovakvih sigurnosnih rješenja da se otkače, Krueger je dodao da bi se proizvođači trebali kretati prema jačim oblicima autentifikacije. Navodeći primjer Token Ringa svoje tvrtke, Krueger je rekao da je jednostavno rješenje dizajnirati neku vrstu namjere korisnika u procesu otključavanja. Na primjer, njihov prsten, koji komunicira putem Bluetootha, počinje emitirati svoj signal tek kada ga nositelj uređaja pokrene gestom.

Ipak, kako bi nam pomogao da se umirimo, Krueger je dodao da ljudi ne bi trebali biti zabrinuti zbog ovih iskorištavanja Bluetootha ili drugih radio-frekvencijskih privjesaka.

"Izvođenje napada kao što je onaj opisan u Teslinoj demonstraciji zahtijeva i netrivijalnu razinu tehničke sofisticiranosti, a napadač bi morao ciljati na pojedinca", objasnio je Krueger. "[To znači] da se prosječni vlasnik Bluetooth vrata ili brave za automobil vjerojatno neće susresti s takvim napadom."

Preporučeni: