Tyrėjai įrodė „Bluetooth“ pažeidžiamumą

  • Tyrėjai išnaudoja „Bluetooth“ silpnybę, kad atrakintų išmaniąsias spynas.
  • Ataka apeina įprastas „Bluetooth“ saugumo priemones.
  • Ekspertai teigia, kad dėl atakos sudėtingumo labai mažai tikėtina, kad juo pasinaudos paprasti nusikaltėliai.
asmuo, atidaręs spyną savo išmaniuoju telefonu

dowell / Getty Images

Pagrindinis raktas, galintis atrakinti bet kurį „Bluetooth“ išmanųjį užraktą, skamba gana baisiai. Gerai, kad ką nors panašaus sugalvoti, nors ir įmanoma, nėra trivialus.

Kibernetinio saugumo tyrimų įmonė NCC Group turi parodė silpnumą „Bluetooth Low Energy“ (BLE) specifikacijoje, kurią užpuolikai gali išnaudoti norėdami sulaužyti išmaniąsias spynas, pvz., naudojama Tesloje, ir kitose telefono kaip rakto sistemose, kurios remiasi „Bluetooth“ ryšiu autentifikavimas. Laimei, ekspertai teigia, kad tokia ataka vargu ar įvyks masiniu mastu, nes jai pasiekti prireiktų milžiniško techninio darbo.

„Patogumas, kai galima nueiti iki namų ar automobilio ir automatiškai atsirakinti duris, yra aiškus ir pageidautinas daugumai žmonių. Evanas Kruegeris

, inžinerijos vadovas Žetonas, sakė Lifewire el. paštu. "Tačiau sukurti sistemą, kuri atsidarytų tik tinkamam asmeniui ar žmonėms, yra sudėtinga užduotis."

„Bluetooth“ relės atakos

Nors mokslininkai išnaudojimą vadina „Bluetooth“ pažeidžiamumu, jie tai pripažino nėra tradicinė klaida, kurią galima ištaisyti naudojant programinės įrangos pataisą, nei „Bluetooth“ klaida specifikacija. Vietoj to, jie teigė, kad jis atsiranda dėl BLE naudojimo tikslams, kuriems jis iš pradžių nebuvo sukurtas.

Kruegeris paaiškino, kad dauguma „Bluetooth“ spynų priklauso nuo artumo, įvertinant, kad tam tikras raktas arba įgaliotas įrenginys yra tam tikru fiziniu atstumu nuo užrakto, kad būtų suteikta prieiga.

Daugeliu atvejų raktas yra objektas su mažos galios radijo imtuvu, o užraktas naudoja signalo stiprumą kaip pagrindinį veiksnį apytiksliai apytiksliai arti ar toli. Kruegeris pridūrė, kad daugelis tokių pagrindinių prietaisų, tokių kaip automobilio pultelis, transliuoja visą laiką, tačiau juos gali „girdėti“ tik užraktas, kai jie yra klausymosi diapazone.

Harmanas Singhas, kibernetinio saugumo paslaugų teikėjo direktorius SiferaPasak mokslininkų, ataka, kurią demonstravo tyrėjai, yra vadinamoji „Bluetooth“ perdavimo ataka, kai užpuolikas naudoja įrenginį, kad perimtų ir perduotų ryšį tarp užrakto ir rakto.

„Bluetooth relės atakos yra įmanomos, nes daugelis Bluetooth įrenginių tinkamai nepatvirtina pranešimo šaltinio tapatybės“, – sakė Singhas „Lifewire“ el. paštu.

Kruegeris teigia, kad perdavimo ataka yra analogiška užpuolikams naudojant stiprintuvą, kad žymiai padidintų klavišo transliavimo „garsumą“. Jie naudoja jį norėdami apgauti užrakintą įrenginį manyti, kad raktas yra arti, o jo nėra.

„Tokios atakos techninio sudėtingumo lygis yra daug didesnis nei pateikta analogija, tačiau koncepcija yra ta pati“, - sakė Kruegeris.

Buvau ten, dariau tai

Willas Dormannas, CERT/CC pažeidžiamumo analitikas, pripažino, kad nors NCC grupės išnaudojimas yra įdomus, perduoda atakas patekti į automobilius. nėra negirdėtos.

Singhas sutiko, pažymėdamas, kad taip buvo daug tyrimų ir demonstracijų praeityje apie perdavimų atakas prieš „Bluetooth“ autentifikavimą. Tai padėjo apsaugoti ryšį tarp „Bluetooth“ įrenginių, pagerinant aptikimo mechanizmus ir naudojant šifravimą, siekiant sėkmingai blokuoti perdavimo atakas.

„Bluetooth“ perdavimo atakos galimos, nes daugelis „Bluetooth“ įrenginių tinkamai nepatvirtina pranešimo šaltinio tapatybės.

Tačiau NCC grupės išnaudojimo reikšmė yra ta, kad ji sugeba apeiti įprastas švelninimo priemones, įskaitant šifravimą, paaiškino Singhas. Jis pridūrė, kad be žinojimo apie tokių atakų galimybę, vartotojai gali mažai ką nuveikti, nes tai Gamintojas ir programinės įrangos pardavėjas yra atsakingi už tai, kad būtų užtikrintas „Bluetooth“ ryšys apsaugotas nuo klastojimo.

„Patarimai vartotojams išlieka tokie patys, kaip ir anksčiau; jei jūsų automobilis turi artumo pagrindu veikiančias automatinio atrakinimo galimybes, stenkitės, kad pagrindinė medžiaga nepatektų į užpuoliko vietą“, – patarė Dormannas. „Nesvarbu, ar tai būtų raktų pakabukas, ar išmanusis telefonas, jis tikriausiai neturėtų kabėti šalia jūsų durų, kol miegate.

Iš arti jaunos moters, naudojanti mobiliosios programėlės įrenginį išmaniajame telefone, kad atrakintų savo automobilio dureles automobilių stovėjimo aikštelėje

d3sign / Getty Images

Tačiau nepaleisdamas tokių saugumo sprendimų kūrėjų nuo kabliuko, Kruegeris pridūrė, kad gamintojai turėtų pereiti prie stipresnių autentifikavimo formų. Cituodamas savo įmonės pavyzdį Žetonų žiedasKriugeris sakė, kad paprastas sprendimas yra sukurti tam tikrą vartotojo ketinimą atrakinimo procese. Pavyzdžiui, jų žiedas, kuris bendrauja per „Bluetooth“, pradeda transliuoti signalą tik tada, kai įrenginio naudotojas jį inicijuoja gestu.

Tačiau siekdamas nuraminti mūsų mintis, Kruegeris pridūrė, kad žmonės neturėtų jaudintis dėl šių „Bluetooth“ ar kitų radijo dažnių raktų pakabukų išnaudojimų.

„Norint įvykdyti tokią ataką, kokia aprašyta „Tesla“ demonstracijoje, reikia tiek nereikšmingo lygio techninis sudėtingumas ir užpuolikas turėtų konkrečiai nusitaikyti į asmenį“, – aiškino Kruegeris. "[Tai reiškia], kad vidutinis "Bluetooth" durų ar automobilio spynos savininkas vargu ar susidurs su tokia ataka."