Изследователи демонстрират уязвимост в Bluetooth

Съдържание:

Изследователи демонстрират уязвимост в Bluetooth
Изследователи демонстрират уязвимост в Bluetooth
Anonim

Ключови изводи

  • Изследователите използват слабостта на Bluetooth, за да отключат интелигентни брави.
  • Атаката заобикаля типичните мерки за сигурност на Bluetooth.
  • Експерти казват, че сложността на атаката прави много малко вероятно тя да бъде използвана от обикновени престъпници.

Image
Image

Мастер ключ, който може да отключи всяка интелигентна ключалка с Bluetooth, звучи доста страшно. Добре е тогава, че измислянето на нещо подобно, макар и възможно, е нетривиално.

Изследователската фирма за киберсигурност, NCC Group, демонстрира слабост в спецификацията на Bluetooth Low Energy (BLE), която може да бъде използвана от нападателите, за да разбият интелигентни брави, като тази, използвана в Tesla, и други телефонни системи като ключ, които разчитат на базирано на Bluetooth удостоверяване на близост. За щастие, експертите казват, че подобна атака е малко вероятно да се случи в масов мащаб, тъй като ще е необходима огромна техническа работа, за да се постигне.

"Удобството да можеш да се приближиш до дома или колата си и вратата да се отключи автоматично е ясно и желано за повечето хора", каза Евън Крюгер, ръководител на инженерния отдел в Token, пред Lifewire по имейл. „Но изграждането на система, която се отваря само за правилния човек или хора, е трудна задача.“

Bluetooth Relay Attacks

Докато изследователите наричат експлойта уязвимост на Bluetooth, те признаха, че това не е традиционен бъг, който може да бъде коригиран със софтуерна корекция, нито грешка в Bluetooth спецификацията. Вместо това те твърдяха, че възниква от използването на BLE за цели, за които не е бил първоначално проектиран.

Крюгер обясни, че повечето Bluetooth ключалки разчитат на близостта, изчислявайки, че някакъв ключ или упълномощено устройство е на определено физическо разстояние от ключалката, за да се предостави достъп.

В много случаи ключът е обект с радио с ниска мощност и ключалката използва силата на своя сигнал като основен фактор при приблизителната оценка на това колко близо или далеч е. Крюгер добави, че много такива ключови устройства, като например кола, излъчват през цялото време, но могат да бъдат „чути“от ключалката само когато са в обхвата на слушане.

Харман Сингх, директор на доставчика на услуги за киберсигурност Cyphere, каза, че атаката, демонстрирана от изследователите, е това, което е известно като Bluetooth релейна атака, при която нападателят използва устройство за прихващане и препредаване на комуникации между ключалката и ключа.

"Bluetooth relay атаките са възможни, защото много Bluetooth устройства не проверяват правилно идентичността на източника на съобщение", каза Сингх пред Lifewire в размяна на имейл.

Krueger твърди, че релейната атака е аналогична на нападателите, които използват усилвател, за да увеличат драстично колко "силно" се излъчва ключът. Те го използват, за да подмамят заключеното устройство да мисли, че ключът е в непосредствена близост, когато не е.

"Нивото на техническа сложност в атака като тази е много по-високо от предоставената аналогия, но концепцията е същата," каза Крюгер.

Бил съм там, направих това

Уил Дорман, анализатор на уязвимостите в CERT/CC, призна, че макар експлойтът на NCC Group да е интересен, препредаващите атаки за влизане в автомобили не са нечувани.

Singh се съгласи, отбелязвайки, че в миналото е имало много изследвания и демонстрации на релейни атаки срещу Bluetooth удостоверяване. Те помогнаха за защитата на комуникацията между Bluetooth устройствата чрез подобряване на механизмите за откриване и използване на криптиране за успешно блокиране на препредавателни атаки.

Bluetooth relay атаките са възможни, тъй като много bluetooth устройства не проверяват правилно идентичността на източника на съобщение.

Въпреки това, значението на експлойта на NCC Group е, че той успява да заобиколи обичайните смекчаващи мерки, включително криптиране, обясни Сингх. Той добави, че има малко неща, които потребителите могат да направят, освен да са наясно с възможността от подобни атаки, тъй като е отговорност на производителя и продавача зад софтуера да гарантира, че Bluetooth комуникацията е защитена от подправяне.

"Съветите към потребителите остават същите, както бяха преди; ако колата ви има възможности за автоматично отключване на базата на близост, опитайте се да държите този ключов материал извън обхвата на мястото, където може да се намира нападателят", посъветва Дорман. „Независимо дали е ключодържател или смартфон, вероятно не трябва да виси близо до входната ви врата, докато спите.“

Image
Image

Въпреки това, без да оставя създателите на тези видове решения за сигурност от куката, Крюгер добави, че производителите трябва да преминат към по-силни форми на удостоверяване. Като цитира примера на Token Ring на неговата компания, Крюгер каза, че просто решение е да се проектира някакъв вид потребителско намерение в процеса на отключване. Например техният пръстен, който комуникира чрез Bluetooth, започва да излъчва своя сигнал само когато потребителят на устройството го инициира с жест.

Въпреки това, за да ни помогне да се успокоим, Крюгер добави, че хората не трябва да се притесняват от тези Bluetooth или други радиочестотни ключодържатели.

„Извършването на атака като тази, описана в демонстрацията на Tesla, изисква както нетривиално ниво на техническа сложност, така и нападателят ще трябва да се насочи конкретно към индивид“, обясни Крюгер. „[Това означава], че средният собственик на Bluetooth врата или ключалка за кола е малко вероятно да се натъкне на такава атака.“

Препоръчано: