Pētnieki pierāda Bluetooth ievainojamību
- Pētnieki izmanto Bluetooth vājumu, lai atbloķētu viedās slēdzenes.
- Uzbrukums apiet tipiskos Bluetooth drošības pasākumus.
- Eksperti saka, ka uzbrukuma sarežģītības dēļ ir maz ticams, ka to izmantos parastie noziedznieki.

dībelis / Getty Images
Galvenā atslēga, ar kuru var atbloķēt jebkuru Bluetooth viedo slēdzeni, izklausās diezgan biedējoši. Labi, ka kaut ko līdzīgu izdomāt, lai gan tas ir iespējams, tas nav triviāls.
Kiberdrošības izpētes uzņēmumam NCC Group ir demonstrēja vājumu Bluetooth Low Energy (BLE) specifikācijā, ko uzbrucēji var izmantot, lai uzlauztu viedās slēdzenes, piemēram, tā, kas tiek izmantota Teslā, un citas tālruņa kā atslēgas sistēmas, kas balstās uz Bluetooth tuvumu autentifikācija. Par laimi, eksperti saka, ka šāds uzbrukums, visticamāk, nenotiks masveidā, jo, lai to panāktu, būtu nepieciešams milzīgs tehniskais darbs.
"Lielākā daļa cilvēku ir skaidra un vēlama, ka ir ērti pieiet pie mājas vai automašīnas un automātiski atslēgt durvis." Evans Krūgers, Inženieru nodaļas vadītājs plkst
Bluetooth releja uzbrukumi
Lai gan pētnieki izmantojumu dēvē par Bluetooth ievainojamību, viņi to atzina tā nav tradicionāla kļūda, ko var novērst ar programmatūras ielāpu, ne arī Bluetooth kļūda specifikācija. Tā vietā viņi apgalvoja, ka tas rodas, izmantojot BLE mērķiem, kuriem tas sākotnēji nav paredzēts.
Krūgers paskaidroja, ka lielākā daļa Bluetooth slēdzeņu paļaujas uz tuvumu, aplēšot, ka kāda atslēga vai autorizēta ierīce atrodas noteiktā fiziskā attālumā no slēdzenes, lai nodrošinātu piekļuvi.
Daudzos gadījumos atslēga ir objekts ar mazjaudas radio, un slēdzene izmanto signāla stiprumu kā galveno faktoru, lai aptuveni noteiktu, cik tuvu vai tālu tā atrodas. Krūgers piebilda, ka daudzas šādas galvenās ierīces, piemēram, automašīnas pults, tiek pārraidītas visu laiku, taču slēdzene tās var "dzirdēt" tikai tad, kad tās atrodas klausīšanās diapazonā.
Hārmens Sings, kiberdrošības pakalpojumu sniedzēja direktors Cifēra, teica, ka pētnieku demonstrētais uzbrukums ir tā sauktais Bluetooth releja uzbrukums, kurā uzbrucējs izmanto ierīci, lai pārtvertu un pārraidītu sakarus starp slēdzeni un atslēgu.
"Bluetooth releja uzbrukumi ir iespējami, jo daudzas Bluetooth ierīces pareizi nepārbauda ziņojuma avota identitāti," e-pasta apmaiņā Lifewire sacīja Sings.
Krūgers apgalvo, ka releja uzbrukums ir līdzīgs tam, kad uzbrucēji izmanto pastiprinātāju, lai ievērojami palielinātu taustiņa "skaļi" pārraidi. Viņi to izmanto, lai apmānītu bloķēto ierīci, liekot domāt, ka atslēga atrodas tiešā tuvumā, bet tā nav.
"Tāda uzbrukuma tehniskās sarežģītības līmenis ir daudz augstāks par piedāvāto analoģiju, taču koncepcija ir tāda pati," sacīja Krūgers.
Biju tur, izdariju to
Vils Dormans, CERT/CC ievainojamības analītiķis, atzina, ka, lai gan NCC grupas izmantošana ir interesanta, pārsūta uzbrukumus, lai iekļūtu automašīnās. nav nedzirdēti.
Sings piekrita, atzīmējot, ka tas ir bijis daudz pētījumu un demonstrāciju pagātnē par releju uzbrukumiem pret Bluetooth autentifikāciju. Tie ir palīdzējuši nodrošināt saziņu starp Bluetooth ierīcēm, uzlabojot noteikšanas mehānismus un izmantojot šifrēšanu, lai veiksmīgi bloķētu pārraides uzbrukumus.
Bluetooth releja uzbrukumi ir iespējami, jo daudzas Bluetooth ierīces pareizi nepārbauda ziņojuma avota identitāti.
Tomēr NCC grupas izmantošanas nozīme ir tāda, ka tai izdodas apiet parastos mazināšanas pasākumus, tostarp šifrēšanu, skaidroja Singhs. Viņš piebilda, ka lietotāji var darīt tikai maz, lai apzinātos šādu uzbrukumu iespējamību, jo tas ir programmatūras ražotāja un pārdevēja pienākums ir nodrošināt Bluetooth sakarus drošs pret viltojumiem.
“Padomi lietotājiem paliek tādi paši kā iepriekš; ja jūsu automašīnai ir uz tuvumu balstītas automātiskās atbloķēšanas iespējas, mēģiniet turēt šo galveno materiālu ārpus tā, kur varētu atrasties uzbrucējs, ”sacīja Dormans. "Neatkarīgi no tā, vai tas ir atslēgas piekariņš vai viedtālrunis, tam, iespējams, nevajadzētu karāties pie jūsu durvīm, kamēr jūs gulējat."

d3sign / Getty Images
Tomēr, neļaujot šāda veida drošības risinājumu veidotājiem atbrīvoties no āķa, Krūgers piebilda, ka ražotājiem vajadzētu virzīties uz spēcīgākiem autentifikācijas veidiem. Minot sava uzņēmuma piemēru Žetonu gredzens, Krūgers teica, ka vienkāršs risinājums ir izstrādāt sava veida lietotāja nolūku atbloķēšanas procesā. Piemēram, viņu gredzens, kas sazinās, izmantojot Bluetooth, sāk pārraidīt signālu tikai tad, kad ierīces lietotājs to ierosina ar žestu.
Tomēr, lai palīdzētu mums nomierināt prātus, Krūgers piebilda, ka cilvēkiem nevajadzētu uztraukties par šiem Bluetooth vai citiem radiofrekvences taustiņu piekariņu ekspluatācijas veidiem.
"Lai veiktu tādu uzbrukumu, kāds aprakstīts Teslas demonstrācijā, ir nepieciešams gan nenozīmīgs līmenis tehniskā izsmalcinātība un uzbrucējam būtu īpaši jāvēršas pret personu," skaidroja Krūgers. "[Tas nozīmē], ka vidusmēra Bluetooth durvju vai automašīnas slēdzenes īpašnieks diez vai saskarsies ar šādu uzbrukumu."