Forskere demonstrerer en sårbarhed i Bluetooth
- Forskere udnytter en Bluetooth-svaghed til at låse smartlåse op.
- Angrebet omgår de typiske Bluetooth-sikkerhedsforanstaltninger.
- Eksperter siger, at kompleksiteten af angrebet gør det højst usandsynligt, at det bliver brugt af almindelige kriminelle.

dowell / Getty Images
En hovednøgle, der kan låse enhver Bluetooth-smartlås op, lyder ret skræmmende. Godt, så, at udtænke noget som dette, selvom det er muligt, er ikke-trivielt.
Cybersikkerhedsanalysefirmaet NCC Group har udviste en svaghed i Bluetooth Low Energy (BLE) specifikationen, der kunne udnyttes af angribere til at bryde smartlåse op, såsom den, der bruges i en Tesla, og andre telefon-som-en-nøgle-systemer, der er afhængige af Bluetooth-baseret nærhed Godkendelse. Heldigvis siger eksperter, at et sådant angreb næppe vil forekomme i masseskala, da det ville kræve en enorm mængde teknisk arbejde at opnå.
"Bekvemmeligheden ved at kunne gå op til sit hjem eller sin bil og få døren automatisk oplåst er tydelig og ønskværdig for de fleste."
Bluetooth-relæangreb
Mens forskerne omtaler udnyttelsen som en Bluetooth-sårbarhed, erkendte de, at den er ikke en traditionel fejl, der kan rettes med en softwarepatch, og heller ikke en fejl i Bluetooth specifikation. I stedet hævdede de, at det opstår ved at bruge BLE til formål, som det ikke oprindeligt er designet til.
Krueger forklarede, at de fleste Bluetooth-låse er afhængige af nærhed, og estimerer, at en nøgle eller en autoriseret enhed er inden for en vis fysisk afstand fra låsen for at give adgang.
I mange tilfælde er nøglen et objekt med en laveffektsradio, og låsen bruger styrken af sit signal som en primær faktor til at anslå, hvor tæt eller langt væk den er. Krueger tilføjede, at mange sådanne nøgleenheder, såsom en bilfob, udsender hele tiden, men de kan kun "høres" af låsen, når de er inden for lytterækkevidde.
Harman Singh, direktør hos udbyder af cybersikkerhedstjenester Cyphere, sagde angrebet demonstreret af forskerne er det, der er kendt som et Bluetooth-relæangreb, hvor en angriber bruger en enhed til at opsnappe og videresende kommunikation mellem låsen og nøglen.
"Bluetooth-relæangreb er mulige, fordi mange Bluetooth-enheder ikke korrekt bekræfter identiteten af kilden til en besked," sagde Singh til Lifewire i en e-mail-udveksling.
Krueger hævder, at et relæangreb er analogt med, at angriberne bruger en forstærker til dramatisk at øge, hvor "højt" nøglen udsender. De bruger det til at narre den låste enhed til at tro, at nøglen er i nærheden, når den ikke er det.
"Niveauet af teknisk sofistikering i et angreb som dette er meget højere end den leverede analogi, men konceptet er det samme," sagde Krueger.
Været der gjort det
Will Dormann, sårbarhedsanalytiker hos CERT/CC, anerkendte, at selvom NCC-gruppens udnyttelse er interessant, relæangreb for at komme ind i biler er ikke uhørt.
Singh var enig og bemærkede, at der har været det en masse forskning og demonstrationer tidligere på relæangreb mod Bluetooth-godkendelse. Disse har hjulpet med at sikre kommunikationen mellem Bluetooth-enhederne ved at forbedre detekteringsmekanismer og bruge kryptering for at kunne blokere relæangreb.
Bluetooth-relæangreb er mulige, fordi mange bluetooth-enheder ikke korrekt bekræfter identiteten af kilden til en besked.
Men betydningen af NCC-koncernens udnyttelse er, at den formår at omgå de sædvanlige afbødninger, herunder kryptering, forklarede Singh. Han tilføjede, at der er lidt brugere kan gøre udover at være opmærksomme på muligheden for sådanne angreb, da det er ansvar for producenten og leverandøren bag softwaren for at sikre, at Bluetooth-kommunikation er manipulationssikker.
"Rådgivning til brugere forbliver den samme, som den var før; Hvis din bil har nærhedsbaserede automatiske oplåsningsfunktioner, så prøv at holde det nøglemateriale uden for rækkevidde af, hvor en angriber kan være," rådede Dormann. "Uanset om det er en nøglebrik eller en smartphone, så skal den nok ikke hænge i nærheden af din hoveddør, mens du sover."

d3sign / Getty Images
Men ved ikke at lade producenterne af denne slags sikkerhedsløsninger komme fra krogen, tilføjede Krueger, at producenterne burde bevæge sig mod stærkere former for autentificering. Citerer eksemplet med hans firmas Token Ring, sagde Krueger, at en simpel løsning er at designe en form for brugerhensigt i oplåsningsprocessen. For eksempel begynder deres ring, som kommunikerer via Bluetooth, først at udsende sit signal, når enhedens bærer starter det med en gestus.
Når det er sagt, for at hjælpe med at berolige vores sind, tilføjede Krueger, at folk ikke skulle være bekymrede over disse Bluetooth- eller andre radiofrekvensnøglebrikker.
"At gennemføre et angreb som det, der er beskrevet i Tesla-demonstrationen, kræver både et ikke-trivielt niveau af teknisk sofistikeret og en angriber ville være nødt til specifikt at målrette en person," forklarede Krueger. "[Det betyder] at en gennemsnitlig ejer af en Bluetooth-dør eller billås sandsynligvis ikke vil støde på et sådant angreb."