Onderzoekers tonen een kwetsbaarheid in Bluetooth aan
- Onderzoekers maken misbruik van een Bluetooth-zwakte om slimme sloten te ontgrendelen.
- De aanval omzeilt de typische Bluetooth-beveiligingsmaatregelen.
- Experts zeggen dat de complexiteit van de aanval het zeer onwaarschijnlijk maakt dat deze door gewone criminelen wordt gebruikt.

deuvel / Getty Images
Een hoofdsleutel die elk Bluetooth-smartlock kan ontgrendelen, klinkt behoorlijk eng. Maar goed dat zoiets bedenken, hoewel mogelijk, niet triviaal is.
Onderzoeksbureau voor cyberbeveiliging, NCC Group, heeft toonde een zwakte in de Bluetooth Low Energy (BLE)-specificatie die door aanvallers kan worden misbruikt om slimme sloten open te breken, zoals degene die wordt gebruikt in een Tesla, en andere telefoon-als-een-sleutelsystemen die afhankelijk zijn van Bluetooth-gebaseerde nabijheid authenticatie. Gelukkig zeggen experts dat het onwaarschijnlijk is dat een dergelijke aanval op grote schaal zal plaatsvinden, omdat het een enorme hoeveelheid technisch werk zou vergen om te bereiken.
"Het gemak om naar je huis of auto te kunnen lopen en de deur automatisch te laten ontgrendelen, is voor de meeste mensen duidelijk en wenselijk."
Bluetooth-relaisaanvallen
Hoewel de onderzoekers naar de exploit verwijzen als een Bluetooth-kwetsbaarheid, erkenden ze dat het is geen traditionele bug die kan worden opgelost met een softwarepatch, noch een fout in de Bluetooth specificatie. In plaats daarvan, zo voerden zij aan, komt het voort uit het gebruik van BLE voor doeleinden waarvoor het oorspronkelijk niet is ontworpen.
Krueger legde uit dat de meeste Bluetooth-sloten afhankelijk zijn van nabijheid, waarbij wordt geschat dat een sleutel of geautoriseerd apparaat zich binnen een bepaalde fysieke afstand van het slot bevindt om toegang te verlenen.
In veel gevallen is de sleutel een object met een radio met laag vermogen, en het slot gebruikt de sterkte van het signaal als een primaire factor om te bepalen hoe dichtbij of ver weg het is. Krueger voegde eraan toe dat veel van dergelijke belangrijke apparaten, zoals een autosleutelhanger, de hele tijd uitzenden, maar ze kunnen alleen door het slot worden "gehoord" als ze zich binnen het luisterbereik bevinden.
Harman Singh, Directeur bij cybersecurity dienstverlener cyphere, zei dat de door de onderzoekers gedemonstreerde aanval een zogenaamde Bluetooth-relay-aanval is, waarbij een aanvaller een apparaat gebruikt om de communicatie tussen het slot en de sleutel te onderscheppen en door te sturen.
"Bluetooth-relay-aanvallen zijn mogelijk omdat veel Bluetooth-apparaten de identiteit van de bron van een bericht niet goed verifiëren", vertelde Singh Lifewire in een e-mailuitwisseling.
Krueger stelt dat een relaisaanval analoog is aan de aanvallers die een versterker gebruiken om dramatisch te verhogen hoe "luid" de sleutel uitzendt. Ze gebruiken het om het vergrendelde apparaat te laten denken dat de sleutel in de buurt is, terwijl dat niet het geval is.
"Het niveau van technische verfijning bij een aanval als deze is veel hoger dan de gegeven analogie, maar het concept is hetzelfde", aldus Krueger.
Been There, Done That
Will Dormann, Kwetsbaarheidsanalist bij CERT/CC, erkende dat hoewel de exploit van de NCC Group interessant is, aanvallen doorsturen om in auto's te komen zijn niet ongehoord.
Singh was het ermee eens en merkte op dat er is geweest veel onderzoek en demonstraties in het verleden op relay-aanvallen tegen Bluetooth-authenticatie. Deze hebben geholpen de communicatie tussen de Bluetooth-apparaten te beveiligen door detectiemechanismen te verbeteren en encryptie te gebruiken om relay-aanvallen met succes te blokkeren.
Bluetooth-relay-aanvallen zijn mogelijk omdat veel Bluetooth-apparaten de identiteit van de bron van een bericht niet goed verifiëren.
Het belang van de exploit van de NCC Group is echter dat het erin slaagt de gebruikelijke maatregelen te omzeilen, waaronder encryptie, legt Singh uit. Hij voegde eraan toe dat gebruikers weinig kunnen doen, behalve dat ze zich bewust zijn van de mogelijkheid van dergelijke aanvallen, omdat het de... verantwoordelijkheid van de fabrikant en leverancier achter de software om ervoor te zorgen dat Bluetooth-communicatie is fraudebestendig.
"Advies aan gebruikers blijft hetzelfde als voorheen; Als je auto beschikt over op nabijheid gebaseerde automatische ontgrendeling, probeer dat sleutelmateriaal dan buiten het bereik van een aanvaller te houden", adviseerde Dormann. "Of het nu een sleutelhanger of een smartphone is, hij zou waarschijnlijk niet in de buurt van je voordeur moeten hangen terwijl je slaapt."

d3sign / Getty Images
Krueger liet de makers van dit soort beveiligingsoplossingen echter niet van de wijs, voegde eraan toe dat fabrikanten zouden moeten evolueren naar sterkere vormen van authenticatie. Onder verwijzing naar het voorbeeld van zijn bedrijf Token Ring, zei Krueger dat een eenvoudige oplossing is om een soort gebruikersintentie te ontwerpen in het ontgrendelingsproces. Hun ring, die communiceert via Bluetooth, begint bijvoorbeeld pas met het uitzenden van zijn signaal wanneer de drager van het apparaat het met een gebaar initieert.
Dat gezegd hebbende, om ons gerust te stellen, voegde Krueger toe dat mensen zich geen zorgen hoeven te maken over deze exploits van Bluetooth of andere radiofrequentie-sleutelhangers.
"Het uitvoeren van een aanval zoals beschreven in de Tesla-demonstratie vereist zowel een niet-triviaal niveau van... technische verfijning en een aanvaller zou zich specifiek op een persoon moeten richten", legt Krueger uit. "[Dit betekent] dat een gemiddelde eigenaar van een Bluetooth-deur of autoslot zo'n aanval waarschijnlijk niet zal tegenkomen."