Cercetătorii demonstrează o vulnerabilitate în Bluetooth
- Cercetătorii exploatează o slăbiciune Bluetooth pentru a debloca încuietori inteligente.
- Atacul ocolește măsurile tipice de securitate Bluetooth.
- Experții spun că complexitatea atacului face ca acesta să fie foarte puțin probabil să fie folosit de criminalii obișnuiți.

dowell / Getty Images
O cheie principală care poate debloca orice blocare inteligentă Bluetooth sună destul de înfricoșător. Bine, atunci, că a concepe așa ceva, deși posibil, nu este banal.
Firma de cercetare în domeniul securității cibernetice, NCC Group, are a demonstrat o slăbiciune în specificația Bluetooth Low Energy (BLE) care ar putea fi exploatată de atacatori pentru a sparge încuietori inteligente, cum ar fi cel folosit într-un Tesla și alte sisteme de telefon ca cheie care se bazează pe proximitatea bazată pe Bluetooth autentificare. Din fericire, experții spun că este puțin probabil ca un astfel de atac să aibă loc la scară largă, deoarece ar fi nevoie de o cantitate enormă de muncă tehnică pentru a fi realizat.
„Confortul de a putea merge până la casa sau la mașina cuiva și a avea ușa să se deblocheze automat este clar și de dorit pentru majoritatea oamenilor.” Evan Krueger, Șef Inginerie la Jeton, a spus Lifewire prin e-mail. „Dar construirea unui sistem care se deschide doar pentru persoana sau oamenii potriviti este o sarcină dificilă”.
Atacurile de releu Bluetooth
În timp ce cercetătorii se referă la exploatare ca fiind o vulnerabilitate Bluetooth, ei au recunoscut că aceasta nu este o eroare tradițională care poate fi remediată cu un patch software și nici o eroare în Bluetooth specificație. În schimb, au susținut ei, aceasta rezultă din utilizarea BLE în scopuri pentru care nu a fost conceput inițial.
Krueger a explicat că cele mai multe încuietori Bluetooth se bazează pe proximitate, estimând că o cheie sau un dispozitiv autorizat se află la o anumită distanță fizică de lacăt pentru a acorda acces.
În multe cazuri, cheia este un obiect cu un radio de putere redusă, iar încuietoarea folosește puterea semnalului său ca factor principal în aproximarea cât de aproape sau de departe este. Krueger a adăugat că multe astfel de dispozitive cheie, cum ar fi un fob pentru mașină, transmit tot timpul, dar pot fi „auzite” doar de lacăt atunci când se află în raza de ascultare.
Harman Singh, Director la furnizorul de servicii de securitate cibernetică Cyphere, a spus că atacul demonstrat de cercetători este ceea ce este cunoscut sub numele de atac prin releu Bluetooth, în care un atacator folosește un dispozitiv pentru a intercepta și a transmite comunicațiile dintre lacăt și cheie.
„Atacurile prin releu Bluetooth sunt posibile deoarece multe dispozitive Bluetooth nu verifică în mod corespunzător identitatea sursei unui mesaj”, a declarat Singh pentru Lifewire într-un schimb de e-mail.
Krueger susține că un atac de releu este analog cu atacatorii care folosesc un amplificator pentru a crește dramatic cât de „tare” este difuzată cheia. Ei îl folosesc pentru a păcăli dispozitivul blocat să creadă că cheia se află în imediata apropiere atunci când nu este.
„Nivelul de sofisticare tehnică într-un astfel de atac este mult mai mare decât analogia oferită, dar conceptul este același”, a spus Krueger.
Am fost acolo, am făcut asta
Will Dormann, Analist de Vulnerabilitate la CERT/CC, a recunoscut că, deși exploitul Grupului NCC este interesant, transmite atacuri pentru a intra în mașini nu sunt nemaiauzite.
Singh a fost de acord, observând că a existat multe cercetări și demonstrații în trecut, asupra atacurilor releu împotriva autentificării Bluetooth. Acestea au ajutat la securizarea comunicației dintre dispozitivele Bluetooth prin îmbunătățirea mecanismelor de detectare și prin utilizarea criptării, pentru a bloca cu succes atacurile de tip releu.
Atacurile prin releu Bluetooth sunt posibile deoarece multe dispozitive Bluetooth nu verifică în mod corespunzător identitatea sursei unui mesaj.
Cu toate acestea, semnificația exploatării Grupului NCC este că reușește să ocolească atenuările obișnuite, inclusiv criptarea, a explicat Singh. El a adăugat că utilizatorii nu pot face decât să fie conștienți de posibilitatea unor astfel de atacuri, deoarece este responsabilitatea producătorului și vânzătorului din spatele software-ului de a se asigura că comunicarea Bluetooth este inviolabil.
„Sfaturile pentru utilizatori rămân aceleași ca înainte; dacă mașina dvs. are capabilități de deblocare automată bazate pe proximitate, încercați să păstrați acel material cheie în afara zonei de unde s-ar putea afla un atacator", a sfătuit Dormann. „Fie că este vorba despre o cheie sau un smartphone, probabil că nu ar trebui să stea lângă ușa de la intrare în timp ce dormiți.”

d3sign / Getty Images
Cu toate acestea, nepermițând producătorii acestor tipuri de soluții de securitate să dezlege, Krueger a adăugat că producătorii ar trebui să se îndrepte către forme mai puternice de autentificare. Citând exemplul companiei sale Token Ring, Krueger a spus că o soluție simplă este de a proiecta un fel de intenție a utilizatorului în procesul de deblocare. De exemplu, inelul lor, care comunică prin Bluetooth, începe să-și transmită semnalul abia atunci când purtătorul dispozitivului îl inițiază printr-un gest.
Acestea fiind spuse, pentru a ne liniști mințile, Krueger a adăugat că oamenii nu ar trebui să fie îngrijorați de aceste exploatații Bluetooth sau alte chei cu frecvență radio.
„Efectuarea unui atac precum cel descris în demonstrația Tesla necesită atât un nivel netrivial de sofisticarea tehnică și un atacator ar trebui să vizeze în mod specific un individ”, a explicat Krueger. „[Aceasta înseamnă] că un proprietar obișnuit al unei uși Bluetooth sau al unei încuietori auto este puțin probabil să întâmpine un astfel de atac.”