Raziskovalci dokazujejo ranljivost Bluetooth

  • Raziskovalci izkoriščajo slabost Bluetooth za odklepanje pametnih ključavnic.
  • Napad zaobide tipične varnostne ukrepe Bluetooth.
  • Strokovnjaki pravijo, da zaradi zapletenosti napada ni verjetno, da bi ga uporabili navadni kriminalci.
oseba, ki odpira ključavnico s svojim pametnim telefonom

dowell / Getty Images

Glavni ključ, ki lahko odklene katero koli pametno ključavnico Bluetooth, zveni precej strašljivo. Dobro je torej, da je izmisliti kaj takega, čeprav je možno, netrivialno.

Podjetje za raziskave kibernetske varnosti, NCC Group, je pokazal slabost v specifikaciji Bluetooth Low Energy (BLE), ki bi jo lahko napadalci izkoristili za odpiranje pametnih ključavnic, kot je tisti, ki se uporablja v Tesli, in drugi sistemi telefon kot ključ, ki se zanašajo na bližino, ki temelji na Bluetooth avtentikacija. Na srečo strokovnjaki pravijo, da se tak napad verjetno ne bo zgodil v množičnem obsegu, saj bi za dosego zahtevalo ogromno tehničnega dela.

"Priročnost, da se lahko sprehodite do svojega doma ali avtomobila in da se vrata samodejno odklenejo, je večini ljudi jasna in zaželena,"

Evan Krueger, vodja inženiringa na Žeton, je za Lifewire povedal po elektronski pošti. "Toda izgradnja sistema, ki se odpre samo za pravo osebo ali ljudi, je težka naloga."

Napadi releja Bluetooth

Medtem ko raziskovalci izkoriščanje označujejo kot ranljivost Bluetooth, so to priznali ni tradicionalna napaka, ki bi jo lahko odpravili s programskim popravkom, niti napaka v Bluetooth specifikacijo. Namesto tega so trdili, da izhaja iz uporabe BLE za namene, za katere ni bil prvotno zasnovan.

Krueger je pojasnil, da se večina ključavnic Bluetooth zanaša na bližino, pri čemer ocenjuje, da je nek ključ ali pooblaščena naprava znotraj določene fizične razdalje od ključavnice, da se omogoči dostop.

V mnogih primerih je ključ predmet z radiem majhne moči, ključavnica pa uporablja moč svojega signala kot primarni dejavnik pri približevanju, kako blizu ali daleč je. Krueger je dodal, da veliko takih ključnih naprav, kot je avtomobilski fob, oddaja ves čas, a jih lahko "sliši" le ključavnica, ko so v dosegu poslušanja.

Harman Singh, direktor ponudnika storitev kibernetske varnosti Cyphere, je dejal, da je napad, ki so ga dokazali raziskovalci, tako imenovani relejni napad Bluetooth, pri katerem napadalec uporabi napravo za prestrezanje in posredovanje komunikacij med ključavnico in ključem.

"Napadi prek releja Bluetooth so možni, ker številne naprave Bluetooth ne preverijo pravilno identitete vira sporočila," je Singh povedal za Lifewire v e-poštni izmenjavi.

Krueger trdi, da je relejni napad podoben napadalcem, ki uporabljajo ojačevalnik, da dramatično povečajo, kako "glasno" oddaja ključ. Uporabljajo ga, da pretentajo zaklenjeno napravo, da misli, da je ključ v neposredni bližini, ko ni.

"Raven tehnične prefinjenosti pri takšnem napadu je veliko višja od predložene analogije, vendar je koncept enak," je dejal Krueger.

Bil sem tam, naredil to

Will Dormann, analitik ranljivosti pri CERT/CC, je priznal, da čeprav je izkoriščanje skupine NCC zanimivo, relejni napadi za vstop v avtomobile niso nezaslišani.

Singh se je strinjal in ugotovil, da je bilo veliko raziskav in demonstracij v preteklosti o relejnih napadih na avtentikacijo Bluetooth. Ti so pomagali zaščititi komunikacijo med napravami Bluetooth z izboljšanjem mehanizmov zaznavanja in uporabo šifriranja za uspešno blokiranje relejnih napadov.

Napadi releja Bluetooth so možni, ker številne naprave bluetooth ne preverijo pravilno identitete vira sporočila.

Vendar je pomen izkoriščanja skupine NCC v tem, da uspe zaobiti običajne ublažitve, vključno s šifriranjem, je pojasnil Singh. Dodal je, da lahko uporabniki naredijo le malo, razen zavedanja možnosti tovrstnih napadov, saj gre za odgovornost proizvajalca in prodajalca za programsko opremo za zagotovitev komunikacije Bluetooth zaščiten pred posegi.

»Nasveti uporabnikom ostajajo enaki, kot so bili prej; če ima vaš avto zmožnosti samodejnega odklepanja na podlagi bližine, poskusite ohraniti ta ključni material izven dosega napadalca,« je svetoval Dormann. "Ne glede na to, ali gre za obesek za ključe ali pametni telefon, verjetno ne bi smel viseti blizu vaših vhodnih vrat, medtem ko spite."

Od blizu mlade ženske, ki uporablja mobilno aplikacijo na pametnem telefonu, da odklene vrata svojega avtomobila na parkirišču

d3sign / Getty Images

Vendar je Krueger dodal, da se morajo proizvajalci premakniti k močnejšim oblikam preverjanja pristnosti, ne da bi spustili izdelovalce tovrstnih varnostnih rešitev. Navaja primer njegovega podjetja Token Ring, Krueger je dejal, da je preprosta rešitev oblikovanje neke vrste uporabniške namere v procesu odklepanja. Na primer, njihov zvonec, ki komunicira prek Bluetooth, začne oddajati svoj signal šele, ko ga uporabnik naprave sproži s kretnjo.

Kljub temu je Krueger dodal, da se ljudje ne bi smeli ukvarjati s temi podvigi Bluetooth ali drugih radijskih frekvenčnih ključev, da bi si olajšali svoje misli.

"Izvajanje napada, kot je opisano v Teslini demonstraciji, zahteva tako netrivialno raven tehnična prefinjenost in napadalec bi moral posebej ciljati na posameznika," je pojasnil Krueger. "[To pomeni], da povprečen lastnik vrat ali avtomobilske ključavnice Bluetooth verjetno ne bo naletel na tak napad."