Istraživači pokazuju ranjivost u Bluetooth-u

click fraud protection
  • Istraživači iskorištavaju Bluetooth slabost za otključavanje pametnih brava.
  • Napad zaobilazi tipične Bluetooth sigurnosne mjere.
  • Stručnjaci kažu da je zbog složenosti napada malo vjerojatno da će ga koristiti obični kriminalci.
osoba koja otvara bravu svojim pametnim telefonom

dowell / Getty Images

Glavni ključ koji može otključati bilo koju Bluetooth pametnu bravu zvuči prilično zastrašujuće. Dobro je, dakle, da je osmisliti ovako nešto, iako je moguće, netrivijalno.

Tvrtka za istraživanje kibernetičke sigurnosti, NCC Group, ima pokazao slabost u Bluetooth Low Energy (BLE) specifikaciji koju bi napadači mogli iskoristiti za razbijanje pametnih brava, kao što je onaj koji se koristi u Tesli, i drugi sustavi telefon kao ključ koji se oslanjaju na blizinu temeljenu na Bluetoothu ovjera. Na sreću, stručnjaci kažu da je malo vjerojatno da će se takav napad dogoditi u masovnim razmjerima, jer bi za postizanje bilo potrebno uložiti ogroman tehnički rad.

"Pogodnost mogućnosti prilaska do kuće ili automobila i automatskog otključavanja vrata je jasna i poželjna većini ljudi",

Evan Krueger, voditelj inženjeringa u Znak, rekao je za Lifewire putem e-pošte. "Ali izgradnja sustava koji se otvara samo za pravu osobu ili ljude težak je zadatak."

Bluetooth relejni napadi

Dok istraživači eksploataciju nazivaju Bluetooth ranjivosti, oni su to i priznali nije tradicionalni bug koji se može popraviti softverskom zakrpom, niti greška u Bluetooth-u specifikacija. Umjesto toga, tvrdili su, proizlazi iz korištenja BLE-a u svrhe za koje nije izvorno dizajniran.

Krueger je objasnio da se većina Bluetooth brava oslanja na blizinu, procjenjujući da je neki ključ ili ovlašteni uređaj unutar određene fizičke udaljenosti od brave kako bi se omogućio pristup.

U mnogim slučajevima, ključ je objekt s radiom male snage, a brava koristi snagu svog signala kao primarni čimbenik u aproksimaciji koliko je blizu ili daleko. Krueger je dodao da mnogi takvi ključni uređaji, kao što je auto fob, emitiraju cijelo vrijeme, ali ih brava može "čuti" samo kada su u dometu slušanja.

Harman Singh, direktor pružatelja usluga kibernetičke sigurnosti Cyphere, rekao je da je napad koji su pokazali istraživači ono što je poznato kao Bluetooth relejni napad, u kojem napadač koristi uređaj za presretanje i prijenos komunikacije između brave i ključa.

"Bluetooth relejni napadi su mogući jer mnogi Bluetooth uređaji ne provjeravaju ispravno identitet izvora poruke", rekao je Singh za Lifewire u razmjeni e-pošte.

Krueger tvrdi da je relejni napad analogan napadačima koji koriste pojačalo kako bi dramatično povećali koliko "glasno" emitira ključ. Koriste ga kako bi prevarili zaključani uređaj da misli da je ključ u neposrednoj blizini kada nije.

"Razina tehničke sofisticiranosti u ovakvom napadu puno je viša od ponuđene analogije, ali koncept je isti", rekao je Krueger.

Već viđeno i napravljeno

Will Dormann, analitičar ranjivosti u CERT/CC, priznao je da, iako je eksploatacija NCC grupe zanimljiva, relejni napadi za ulazak u automobile nisu nečuveno.

Singh se složio, primijetivši da je bilo mnogo istraživanja i demonstracija u prošlosti na relejnim napadima na Bluetooth autentifikaciju. Oni su pomogli osigurati komunikaciju između Bluetooth uređaja poboljšanjem mehanizama za otkrivanje i korištenjem enkripcije za uspješno blokiranje relejnih napada.

Napadi Bluetooth relejom mogući su jer mnogi bluetooth uređaji ne provjeravaju ispravno identitet izvora poruke.

Međutim, značaj eksploatacije NCC grupe je u tome što uspijeva zaobići uobičajena ublažavanja, uključujući enkripciju, objasnio je Singh. Dodao je da korisnici malo toga mogu učiniti osim što su svjesni mogućnosti takvih napada, jer je odgovornost proizvođača i dobavljača koji stoje iza softvera da osiguraju Bluetooth komunikaciju otporan na neovlašteno korištenje.

„Savjeti korisnicima ostaju isti kao i prije; ako vaš automobil ima mogućnosti automatskog otključavanja na temelju blizine, pokušajte taj ključni materijal držati izvan dometa gdje bi se napadač mogao nalaziti", savjetovao je Dormann. "Bilo da se radi o privjesku za ključeve ili pametnom telefonu, vjerojatno ne bi trebao visjeti blizu vaših ulaznih vrata dok spavate."

Krupni plan mlade žene koja koristi mobilnu aplikaciju na pametnom telefonu kako bi otključala vrata svog automobila na parkiralištu

d3sign / Getty Images

Međutim, ne puštajući proizvođače ovakvih sigurnosnih rješenja za sebe, Krueger je dodao da bi se proizvođači trebali kretati prema jačim oblicima provjere autentičnosti. Navodeći primjer svoje tvrtke Prsten sa znakom, Krueger je rekao da je jednostavno rješenje dizajnirati neku vrstu korisničke namjere u procesu otključavanja. Na primjer, njihov prsten, koji komunicira putem Bluetootha, počinje emitirati svoj signal tek kada ga korisnik uređaja pokrene kretnjom.

Međutim, kako bi se smirili, Krueger je dodao da ljudi ne bi trebali biti zabrinuti zbog ovih Bluetooth ili drugih radio-frekventnih privjesaka.

„Izvođenje napada poput onog opisanog u Teslinoj demonstraciji zahtijeva i netrivijalnu razinu tehničke sofisticiranosti i napadač bi morao posebno ciljati pojedinca", objasnio je Krueger. "[To znači] da je malo vjerojatno da će prosječan vlasnik Bluetooth vrata ili auto brave naići na takav napad."