Pesquisadores demonstram uma vulnerabilidade no Bluetooth
- Pesquisadores exploram uma fraqueza do Bluetooth para desbloquear fechaduras inteligentes.
- O ataque ignora as medidas de segurança típicas do Bluetooth.
- Especialistas dizem que a complexidade do ataque torna altamente improvável que seja usado por criminosos comuns.
Uma chave mestra que pode desbloquear qualquer bloqueio inteligente Bluetooth parece bastante assustadora. Ainda bem que inventar algo assim, embora possível, não é trivial.
A empresa de pesquisa de segurança cibernética, NCC Group, demonstrou uma fraqueza na especificação Bluetooth Low Energy (BLE) que pode ser explorada por invasores para abrir fechaduras inteligentes, como o usado em um Tesla e outros sistemas de telefone como chave que dependem de proximidade baseada em Bluetooth autenticação. Felizmente, os especialistas dizem que é improvável que um ataque desse tipo ocorra em grande escala, pois exigiria uma quantidade enorme de trabalho técnico para ser alcançado.
“A conveniência de poder caminhar até sua casa ou carro e ter a porta destrancada automaticamente é clara e desejável para a maioria das pessoas”, disse.
Ataques de retransmissão Bluetooth
Embora os pesquisadores se refiram à exploração como uma vulnerabilidade do Bluetooth, eles reconheceram que não é um bug tradicional que pode ser corrigido com um patch de software, nem um erro no Bluetooth especificação. Em vez disso, argumentaram, surge do uso do BLE para fins para os quais não foi originalmente projetado.
Krueger explicou que a maioria das fechaduras Bluetooth depende da proximidade, estimando que alguma chave ou dispositivo autorizado esteja dentro de uma certa distância física da fechadura para conceder acesso.
Em muitos casos, a chave é um objeto com um rádio de baixa potência, e a fechadura usa a força de seu sinal como um fator primário para aproximar o quão perto ou longe está. Krueger acrescentou que muitos desses dispositivos-chave, como um chaveiro de carro, estão transmitindo o tempo todo, mas só podem ser "ouvidos" pela trava quando estão dentro do alcance de audição.
Harman Singh, Diretor do provedor de serviços de segurança cibernética Cifra, disse que o ataque demonstrado pelos pesquisadores é conhecido como ataque de retransmissão Bluetooth, no qual um invasor usa um dispositivo para interceptar e retransmitir comunicações entre a fechadura e a chave.
“Os ataques de retransmissão Bluetooth são possíveis porque muitos dispositivos Bluetooth não verificam adequadamente a identidade da fonte de uma mensagem”, disse Singh à Lifewire em uma troca de e-mail.
Krueger argumenta que um ataque de retransmissão é análogo aos invasores usando um amplificador para aumentar drasticamente o quão "alto" a chave está transmitindo. Eles o usam para induzir o dispositivo bloqueado a pensar que a chave está próxima quando não está.
"O nível de sofisticação técnica em um ataque como esse é muito maior do que a analogia fornecida, mas o conceito é o mesmo", disse Krueger.
Esteve Lá, Feito Isso
Will Dormann, Analista de Vulnerabilidade do CERT/CC, reconheceu que, embora a exploração do NCC Group seja interessante, retransmitir ataques para entrar em carros não são inéditos.
Singh concordou, notando que houve muitas pesquisas e demonstrações no passado em ataques de retransmissão contra a autenticação Bluetooth. Isso ajudou a proteger a comunicação entre os dispositivos Bluetooth, melhorando os mecanismos de detecção e usando criptografia, para bloquear com sucesso os ataques de retransmissão.
Os ataques de retransmissão Bluetooth são possíveis porque muitos dispositivos Bluetooth não verificam adequadamente a identidade da origem de uma mensagem.
No entanto, o significado da exploração do NCC Group é que ele consegue contornar as mitigações usuais, incluindo criptografia, explicou Singh. Ele acrescentou que há pouco que os usuários podem fazer além de estarem cientes da possibilidade de tais ataques, pois é o responsabilidade do fabricante e fornecedor por trás do software para garantir que a comunicação Bluetooth seja à prova de adulteração.
"O conselho aos usuários continua o mesmo de antes; se o seu carro tiver recursos de desbloqueio automático baseado em proximidade, tente manter o material da chave fora do alcance de onde um invasor possa estar", aconselhou Dormann. "Seja um chaveiro ou um smartphone, provavelmente não deveria estar pendurado perto da porta da frente enquanto você dorme."
No entanto, não deixando os fabricantes desses tipos de soluções de segurança fora do gancho, Krueger acrescentou que os fabricantes deveriam estar adotando formas mais fortes de autenticação. Citando o exemplo de sua empresa Token Ring, Krueger disse que uma solução simples é projetar algum tipo de intenção do usuário no processo de desbloqueio. Por exemplo, seu anel, que se comunica por Bluetooth, só começa a transmitir seu sinal quando o usuário do dispositivo o inicia com um gesto.
Dito isso, para ajudar a nos tranquilizar, Krueger acrescentou que as pessoas não devem se preocupar com essas explorações de Bluetooth ou outras chaves de radiofrequência.
"Realizar um ataque como o descrito na demonstração de Tesla requer um nível não trivial de sofisticação técnica e um invasor teria que visar especificamente um indivíduo", explicou Krueger. "[Isso significa] que é improvável que um proprietário médio de uma porta Bluetooth ou fechadura de carro encontre um ataque desse tipo."