Raziskovalci dokazujejo ranljivost v Bluetoothu

Kazalo:

Raziskovalci dokazujejo ranljivost v Bluetoothu
Raziskovalci dokazujejo ranljivost v Bluetoothu
Anonim

Ključni izsledki

  • Raziskovalci izkoriščajo slabost Bluetooth za odklepanje pametnih ključavnic.
  • Napad obide običajne varnostne ukrepe Bluetooth.
  • Strokovnjaki pravijo, da je zaradi kompleksnosti napada zelo malo verjetno, da bi ga uporabili običajni kriminalci.

Image
Image

Glavni ključ, ki lahko odklene katero koli pametno ključavnico Bluetooth, se sliši precej strašljivo. Dobro je torej, da je izumljanje česa takega, čeprav je možno, netrivialno.

Raziskovalno podjetje za kibernetsko varnost, NCC Group, je pokazalo slabost v specifikaciji Bluetooth Low Energy (BLE), ki bi jo napadalci lahko izkoristili za odpiranje pametnih ključavnic, kot je tista, ki se uporablja v Tesli, in drugih telefonskih sistemi kot ključ, ki se opirajo na preverjanje pristnosti na podlagi Bluetooth. Na srečo strokovnjaki pravijo, da je malo verjetno, da bi se takšen napad zgodil v množičnem obsegu, saj bi bilo za to potrebno ogromno tehničnega dela.

»Priročnost, da lahko stopiš do svojega doma ali avtomobila in se vrata samodejno odklenejo, je večini ljudi jasna in zaželena,« je za Lifewire po elektronski pošti povedal Evan Krueger, vodja inženiringa pri Token. "Toda zgraditi sistem, ki se odpre le pravi osebi ali ljudem, je težka naloga."

Bluetooth Relay napadi

Čeprav raziskovalci izkoriščanje označujejo kot ranljivost Bluetooth, so priznali, da ne gre za tradicionalno napako, ki bi jo bilo mogoče popraviti s programskim popravkom, niti za napako v specifikaciji Bluetooth. Namesto tega so trdili, da izhaja iz uporabe BLE za namene, za katere ni bil prvotno zasnovan.

Krueger je pojasnil, da se večina ključavnic Bluetooth zanaša na bližino, pri čemer ocenjuje, da je nek ključ ali pooblaščena naprava znotraj določene fizične razdalje od ključavnice, da se odobri dostop.

V mnogih primerih je ključ predmet z nizkozmogljivim radiom in ključavnica uporablja moč svojega signala kot glavni dejavnik pri približni oceni, kako blizu ali daleč je. Krueger je dodal, da številne takšne ključne naprave, kot je avtomobilski obesek, oddajajo ves čas, vendar jih ključavnica lahko "sliši" samo, ko so v dosegu poslušanja.

Harman Singh, direktor pri ponudniku storitev kibernetske varnosti Cyphere, je dejal, da je napad, ki so ga pokazali raziskovalci, tako imenovani relejni napad Bluetooth, pri katerem napadalec uporabi napravo za prestrezanje in posredovanje komunikacije med ključavnico in ključem.

»Napadi prek releja Bluetooth so možni, ker številne naprave Bluetooth ne preverijo pravilno identitete vira sporočila,« je Singh povedal Lifewire v izmenjavi e-pošte.

Krueger trdi, da je relejni napad podoben napadalcem, ki uporabljajo ojačevalnik za dramatično povečanje "glasnosti" oddajanja ključa. Uporabljajo ga, da pretentajo zaklenjeno napravo, da misli, da je ključ v neposredni bližini, čeprav ni.

"Stopnja tehnične izpopolnjenosti v napadu, kot je ta, je veliko višja od navedene analogije, vendar je koncept enak," je dejal Krueger.

Bil sem tam, naredil to

Will Dormann, analitik ranljivosti pri CERT/CC, je priznal, da čeprav je izkoriščanje skupine NCC zanimivo, posredniški napadi za vstop v avtomobile niso nič nenavadnega.

Singh se je strinjal in opozoril, da je bilo v preteklosti opravljenih veliko raziskav in predstavitev o relejnih napadih na preverjanje pristnosti Bluetooth. Ti so pomagali zaščititi komunikacijo med napravami Bluetooth z izboljšanjem mehanizmov zaznavanja in uporabo šifriranja za uspešno blokiranje relejnih napadov.

Napadi prek releja Bluetooth so možni, ker veliko naprav bluetooth ne preveri pravilno identitete vira sporočila.

Vendar pa je pomen izkoriščanja skupine NCC v tem, da uspe zaobiti običajne ublažitve, vključno s šifriranjem, je pojasnil Singh. Dodal je, da lahko uporabniki le malo naredijo, razen da se zavedajo možnosti takšnih napadov, saj je odgovornost proizvajalca in prodajalca programske opreme zagotoviti, da je komunikacija Bluetooth zaščitena pred posegi.

"Nasvet uporabnikom ostaja enak, kot je bil prej; če ima vaš avto zmožnost samodejnega odklepanja na podlagi bližine, poskusite ohraniti ta ključni material izven dosega, kjer bi lahko bil napadalec," je svetoval Dormann. "Ne glede na to, ali gre za obesek za ključe ali pametni telefon, verjetno ne bi smel viseti blizu vaših vhodnih vrat, medtem ko spite."

Image
Image

Vendar pa je Krueger dodal, da se morajo proizvajalci usmeriti k močnejšim oblikam preverjanja pristnosti, ne da bi pustil izdelovalcem tovrstnih varnostnih rešitev. Kot je navedel primer Token Ring svojega podjetja, je Krueger dejal, da je preprosta rešitev oblikovanje neke vrste uporabniške namere v procesu odklepanja. Na primer, njihov obroč, ki komunicira prek Bluetootha, začne oddajati svoj signal šele, ko ga uporabnik naprave sproži s potezo.

Da pa bi nas pomiril, je Krueger dodal, da ljudi ne bi smelo skrbeti zaradi teh izkoriščanj Bluetooth ali drugih radiofrekvenčnih obeskov za ključe.

"Izvedba napada, kot je opisan v demonstraciji Tesle, zahteva netrivialno raven tehnične izpopolnjenosti in napadalec bi moral ciljati posebej na posameznika," je pojasnil Krueger. "[To pomeni], da povprečen lastnik vratne ali avtomobilske ključavnice Bluetooth verjetno ne bo naletel na tak napad."

Priporočena: