Naukowcy wykazują lukę w Bluetooth
- Badacze wykorzystują słabość Bluetooth do odblokowania inteligentnych zamków.
- Atak omija typowe środki bezpieczeństwa Bluetooth.
- Eksperci twierdzą, że złożoność ataku sprawia, że jest bardzo mało prawdopodobne, aby został wykorzystany przez zwykłych przestępców.

kołek / Getty Images
Klucz główny, który może odblokować dowolną inteligentną blokadę Bluetooth, brzmi dość przerażająco. Dobrze więc, że wymyślenie czegoś takiego, chociaż możliwe, nie jest trywialne.
Firma badawcza ds. cyberbezpieczeństwa, NCC Group, ma wykazał słabość w specyfikacji Bluetooth Low Energy (BLE), które mogą zostać wykorzystane przez atakujących do złamania inteligentnych zamków, taki jak ten używany w Tesli i innych systemach telefon jako klucz, które opierają się na bliskości opartej na Bluetooth uwierzytelnianie. Na szczęście eksperci twierdzą, że taki atak jest mało prawdopodobny na masową skalę, ponieważ jego osiągnięcie wymagałoby ogromnej ilości pracy technicznej.
„Wygoda możliwości chodzenia do domu lub samochodu i automatycznego otwierania drzwi jest oczywista i pożądana dla większości ludzi”
Ataki na przekaźnik Bluetooth
Chociaż badacze określają exploita jako lukę Bluetooth, przyznali, że: nie jest tradycyjnym błędem, który można naprawić za pomocą poprawki oprogramowania, ani błędem w Bluetooth specyfikacja. Zamiast tego, argumentowali, wynika to z używania BLE do celów, do których nie zostało pierwotnie zaprojektowane.
Krueger wyjaśnił, że większość zamków Bluetooth opiera się na bliskości, szacując, że klucz lub autoryzowane urządzenie znajduje się w pewnej fizycznej odległości od zamka, aby udzielić dostępu.
W wielu przypadkach kluczem jest obiekt z radiem o małej mocy, a zamek wykorzystuje siłę sygnału jako główny czynnik do przybliżenia, jak blisko lub daleko się znajduje. Krueger dodał, że wiele takich kluczowych urządzeń, takich jak brelok samochodowy, cały czas nadaje, ale można je „słyszeć” tylko przez zamek, gdy znajdują się w zasięgu nasłuchu.
Harman Singh, Dyrektor w dostawcy usług cyberbezpieczeństwa Cypher, powiedział, że atak zademonstrowany przez naukowców to tak zwany atak przekaźnikowy Bluetooth, w którym atakujący używa urządzenia do przechwytywania i przekazywania komunikacji między zamkiem a kluczem.
„Ataki przekaźnikowe Bluetooth są możliwe, ponieważ wiele urządzeń Bluetooth nie weryfikuje prawidłowo tożsamości źródła wiadomości” – powiedział Singh w rozmowie z Lifewire.
Krueger twierdzi, że atak przekaźnikowy jest analogiczny do ataku, który używa wzmacniacza, aby radykalnie zwiększyć głośność rozgłaszania klucza. Używają go, aby oszukać zablokowane urządzenie, aby myślało, że klucz jest w pobliżu, gdy tak nie jest.
„Poziom zaawansowania technicznego w ataku takim jak ten jest znacznie wyższy niż podana analogia, ale koncepcja jest taka sama” – powiedział Krueger.
Byłem tam, zrobiłem to
Czy Dormann, Vulnerability Analyst w CERT/CC, przyznał, że chociaż exploit grupy NCC jest interesujący, ataki typu relay, aby dostać się do samochodów nie są niespotykane.
Singh zgodził się, zauważając, że było dużo badań i demonstracji w przeszłości w przypadku ataków przekaźnikowych na uwierzytelnianie Bluetooth. Pomogły one zabezpieczyć komunikację między urządzeniami Bluetooth poprzez udoskonalenie mechanizmów wykrywania i wykorzystanie szyfrowania w celu skutecznego blokowania ataków przekaźnikowych.
Ataki przekaźnikowe Bluetooth są możliwe, ponieważ wiele urządzeń Bluetooth nie weryfikuje prawidłowo tożsamości źródła wiadomości.
Jednak znaczenie exploita NCC Group polega na tym, że udaje mu się ominąć zwykłe środki łagodzące, w tym szyfrowanie, wyjaśnił Singh. Dodał, że niewiele osób może zrobić poza świadomością możliwości takich ataków, ponieważ to właśnie odpowiedzialność producenta i dostawcy oprogramowania za zapewnienie komunikacji Bluetooth jest odporne na manipulacje.
„Porada dla użytkowników pozostaje taka sama jak wcześniej; Jeśli twój samochód ma funkcję automatycznego odblokowywania w oparciu o bliskość, staraj się trzymać ten klucz z dala od miejsca, w którym może znajdować się napastnik” – poradził Dormann. „Niezależnie od tego, czy będzie to brelok, czy smartfon, prawdopodobnie nie powinien wisieć w pobliżu drzwi wejściowych podczas snu”.

d3sign / Getty Images
Krueger dodał jednak, że nie pozwalając twórcom tego rodzaju rozwiązań zabezpieczających na lepsze, producenci powinni zmierzać w kierunku silniejszych form uwierzytelniania. Powołując się na przykład swojej firmy Pierścień żetonowyKrueger powiedział, że prostym rozwiązaniem jest zaprojektowanie jakiejś intencji użytkownika w procesie odblokowywania. Na przykład ich pierścień, który komunikuje się przez Bluetooth, zaczyna nadawać swój sygnał dopiero wtedy, gdy użytkownik urządzenia zainicjuje go gestem.
To powiedziawszy, aby uspokoić nasze umysły, Krueger dodał, że ludzie nie powinni się martwić o te exploity związane z Bluetoothem lub innymi brelokami wykorzystującymi fale radiowe.
„Wyprowadzenie ataku takiego jak ten opisany w demonstracji Tesli wymaga zarówno nietrywialnego poziomu wyrafinowanie techniczne i atakujący musiałby celować konkretnie w osobę” – wyjaśnił Krueger. „[Oznacza to], że przeciętny właściciel zamka do drzwi lub zamka samochodowego Bluetooth prawdopodobnie nie spotka się z takim atakiem”.