研究者がBluetoothの脆弱性を実証
- 研究者はBluetoothの弱点を悪用して、スマートロックのロックを解除します。
- 攻撃は、一般的なBluetoothセキュリティ対策をバイパスします。
- 専門家によると、攻撃は複雑であるため、一般的な犯罪者が攻撃を使用する可能性は非常に低いとのことです。
Bluetoothスマートロックのロックを解除できるマスターキーはかなり怖いように聞こえます。 したがって、このようなものを考案することは、可能ではありますが、重要です。
サイバーセキュリティ調査会社であるNCCGroupは、 弱点を示した 攻撃者がスマートロックを解除するために悪用する可能性のあるBluetoothLowEnergy(BLE)仕様では、 テスラで使用されているものや、Bluetoothベースの近接性に依存する他のキーとしての電話システムなど 認証。 幸いなことに、専門家によると、このような攻撃は、達成するのに膨大な量の技術的作業が必要になるため、大規模に発生する可能性は低いとのことです。
「自宅や車まで歩いてドアのロックを自動的に解除できるという便利さは、ほとんどの人にとって明らかであり、望ましいことです。」 エヴァン・クルーガー、エンジニアリング責任者 トークン、Lifewireにメールで伝えた。 「しかし、適切な人だけに開かれるシステムを構築することは難しい作業です。」
Bluetoothリレー攻撃
研究者はこのエクスプロイトをBluetoothの脆弱性と呼んでいますが、それを認めています ソフトウェアパッチで修正できる従来のバグでも、Bluetoothのエラーでもありません 仕様。 代わりに、彼らは、それが本来設計されていない目的のためにBLEを使用することから生じると主張しました。
クルーガー氏は、ほとんどのBluetoothロックは近接性に依存していると説明し、アクセスを許可するために、一部のキーまたは許可されたデバイスがロックの特定の物理的距離内にあると推定しています。
多くの場合、キーは低電力の無線機を備えたオブジェクトであり、ロックは信号の強さを主な要因として使用して、それがどれだけ近いか遠いかを概算します。 クルーガー氏は、車のフォブなど、このような主要なデバイスの多くは常に放送されていますが、リスニング範囲内にある場合にのみ、ロックで「聞く」ことができると付け加えました。
ハーマンシン、サイバーセキュリティサービスプロバイダーのディレクター Cyphere、研究者によって実証された攻撃は、Bluetoothリレー攻撃として知られているものであり、攻撃者はデバイスを使用してロックとキーの間の通信を傍受して中継します。
「多くのBluetoothデバイスがメッセージの送信元のIDを適切に検証しないため、Bluetoothリレー攻撃が発生する可能性があります」とSinghは電子メール交換でLifewireに語った。
クルーガーは、リレー攻撃は、攻撃者がアンプを使用して、キーがブロードキャストする「大音量」を劇的に増加させることに類似していると主張しています。 彼らはそれを使って、ロックされたデバイスをだまして、キーが近くにないのに近くにあると思い込ませます。
「このような攻撃の技術的洗練度は、提供されているアナロジーよりもはるかに高いですが、概念は同じです」とクルーガー氏は述べています。
そこに行って、それをやった
ドーマン、CERT / CCの脆弱性アナリストは、NCCグループのエクスプロイトは興味深いものですが、攻撃を中継して車に侵入することを認めました 前代未聞ではありません.
シンは同意しました 多くの研究とデモンストレーション 過去には、Bluetooth認証に対するリレー攻撃について。 これらは、検出メカニズムを改善し、暗号化を使用して、リレー攻撃を正常にブロックすることにより、Bluetoothデバイス間の通信を保護するのに役立ちました。
多くのBluetoothデバイスはメッセージの送信元のIDを適切に検証しないため、Bluetoothリレー攻撃が発生する可能性があります。
ただし、NCCグループのエクスプロイトの重要性は、暗号化を含む通常の緩和策を回避できることです、とSingh氏は説明します。 彼は、そのような攻撃の可能性を認識している以外に、ユーザーができることはほとんどないと付け加えました。 Bluetooth通信を確保するためのソフトウェアの背後にあるメーカーとベンダーの責任 改ざん防止。
「ユーザーへのアドバイスは以前と同じです。 車に近接ベースの自動ロック解除機能がある場合は、その主要な材料を攻撃者がいる可能性のある場所から遠ざけるようにしてください」とドーマン氏はアドバイスしました。 「キーフォブであろうとスマートフォンであろうと、寝ている間は玄関の近くにぶら下がってはいけません。」
ただし、これらの種類のセキュリティソリューションのメーカーをオフフックにしないで、Kruegerは、メーカーはより強力な形式の認証に移行する必要があると付け加えました。 彼の会社の例を引用する トークンリング、クルーガー氏によると、簡単な解決策は、ロック解除プロセスに何らかのユーザーインテントを設計することです。 たとえば、Bluetoothを介して通信するリングは、デバイスの着用者がジェスチャーで信号を開始したときにのみ信号のブロードキャストを開始します。
とは言うものの、私たちの心を落ち着かせるのを助けるために、クルーガーは人々がこれらのブルートゥースまたは他の無線周波数キーフォブの悪用について心配するべきではないと付け加えました。
「テスラのデモンストレーションで説明されているような攻撃をやめるには、重要なレベルの両方が必要です 高度な技術と攻撃者は、特に個人を標的にする必要があります」とクルーガー氏は説明します。 「[これは]Bluetoothドアや車のロックの平均的な所有者がそのような攻撃に遭遇する可能性が低いことを意味します。」