Исследователи демонстрируют уязвимость в Bluetooth

Оглавление:

Исследователи демонстрируют уязвимость в Bluetooth
Исследователи демонстрируют уязвимость в Bluetooth
Anonim

Ключевые выводы

  • Исследователи используют уязвимость Bluetooth для разблокировки смарт-замков.
  • Атака обходит типичные меры безопасности Bluetooth.
  • Эксперты говорят, что сложность атаки делает маловероятным ее использование обычными преступниками.

Image
Image

Мастер-ключ, который может разблокировать любой смарт-замок Bluetooth, звучит довольно пугающе. Хорошо, что придумать что-то подобное хотя и возможно, но нетривиально.

Исследовательская фирма по кибербезопасности NCC Group продемонстрировала уязвимость в спецификации Bluetooth с низким энергопотреблением (BLE), которую злоумышленники могут использовать для взлома интеллектуальных замков, таких как тот, что используется в Tesla и других телефонах. системы as-a-key, которые полагаются на бесконтактную аутентификацию на основе Bluetooth. К счастью, эксперты говорят, что такая атака вряд ли произойдет в массовом масштабе, поскольку для ее достижения потребуется огромный объем технической работы.

«Удобство возможности подойти к дому или машине и автоматически открыть дверь понятно и желательно для большинства людей», - сказал Эван Крюгер, руководитель отдела разработки в Token, по электронной почте Lifewire. «Но создание системы, которая открывается только для нужного человека или людей, - сложная задача».

Атаки на Bluetooth-ретрансляторы

Хотя исследователи называют эксплойт уязвимостью Bluetooth, они признали, что это не традиционная ошибка, которую можно исправить с помощью программного исправления, и не ошибка в спецификации Bluetooth. Вместо этого, утверждали они, это происходит из-за использования BLE для целей, для которых он изначально не был разработан.

Крюгер объяснил, что большинство замков Bluetooth полагаются на близость, оценивая, что какой-то ключ или авторизованное устройство находится на определенном физическом расстоянии от замка, чтобы предоставить доступ.

Во многих случаях ключ представляет собой объект с маломощным радиоприемником, и замок использует мощность своего сигнала в качестве основного фактора для приблизительного определения того, насколько близко или далеко он находится. Крюгер добавил, что многие такие ключевые устройства, как автомобильный брелок, транслируются все время, но замок может «услышать» их только тогда, когда они находятся в пределах слышимости.

Харман Сингх, директор поставщика услуг кибербезопасности Cyphere, сказал, что атака, продемонстрированная исследователями, является так называемой ретрансляционной атакой Bluetooth, при которой злоумышленник использует устройство для перехвата и ретрансляции связи между замком и ключом.

«Атаки через ретрансляцию Bluetooth возможны, потому что многие устройства Bluetooth не проверяют должным образом личность источника сообщения», - сказал Сингх Lifewire в переписке по электронной почте.

Крюгер утверждает, что ретрансляционная атака аналогична атаке злоумышленников, использующих усилитель, чтобы резко увеличить «громкость» вещания ключа. Они используют его, чтобы заставить заблокированное устройство думать, что ключ находится в непосредственной близости, когда это не так.

«Уровень технической сложности такой атаки намного выше, чем приведенная аналогия, но концепция та же», - сказал Крюгер.

Был там, сделал это

Уилл Дорманн, аналитик уязвимостей в CERT/CC, признал, что, хотя эксплойт NCC Group интересен, ретрансляционные атаки с целью проникновения в автомобили не являются чем-то необычным.

Сингх согласился, отметив, что в прошлом было проведено много исследований и демонстраций ретрансляционных атак против аутентификации Bluetooth. Они помогли защитить связь между устройствами Bluetooth, улучшив механизмы обнаружения и используя шифрование, чтобы успешно блокировать ретрансляционные атаки.

Атаки с ретрансляцией Bluetooth возможны, потому что многие устройства Bluetooth не проверяют должным образом личность источника сообщения.

Однако значение эксплойта NCC Group заключается в том, что ему удается обойти обычные меры по смягчению последствий, включая шифрование, объяснил Сингх. Он добавил, что пользователи мало что могут сделать, кроме как знать о возможности таких атак, поскольку производитель и поставщик программного обеспечения несут ответственность за обеспечение защиты связи Bluetooth от несанкционированного доступа.

«Советы пользователям остаются прежними: если в вашем автомобиле есть возможность автоматической разблокировки на основе приближения, старайтесь держать этот ключевой материал вне досягаемости злоумышленника», - посоветовал Дорманн. «Будь то брелок для ключей или смартфон, он, вероятно, не должен висеть возле вашей входной двери, пока вы спите».

Image
Image

Однако Крюгер добавил, что, не позволяя производителям таких решений безопасности сорваться с крючка, производителям следует перейти к более сильным формам аутентификации. Ссылаясь на пример Token Ring его компании, Крюгер сказал, что простое решение состоит в том, чтобы спроектировать какое-то намерение пользователя в процессе разблокировки. Например, их кольцо, которое общается через Bluetooth, начинает транслировать свой сигнал только тогда, когда владелец устройства инициирует его жестом.

Тем не менее, чтобы успокоить нас, Крюгер добавил, что люди не должны беспокоиться об использовании Bluetooth или других радиочастотных брелков.

«Осуществление атаки, подобной той, что описана в демонстрации Tesla, требует как нетривиального уровня технической сложности, так и злоумышленника, который должен быть нацелен на конкретного человека», - пояснил Крюгер. «[Это означает], что среднестатистический владелец дверного или автомобильного замка с Bluetooth вряд ли столкнется с такой атакой».

Рекомендуемые: