Истраживачи показују рањивост у Блуетоотх-у

  • Истраживачи користе Блуетоотх слабост за откључавање паметних брава.
  • Напад заобилази типичне мере безбедности Блуетоотх.
  • Стручњаци кажу да је због сложености напада мало вероватно да ће га користити обични криминалци.
особа која отвара браву својим паметним телефоном

Довелл / Гетти Имагес

Главни кључ који може да откључа било коју Блуетоотх паметну браву звучи прилично застрашујуће. Добро је, дакле, да је осмишљавање овако нечега, иако могуће, нетривијално.

Фирма за истраживање сајбер безбедности, НЦЦ Гроуп, има показао слабост у Блуетоотх спецификацији ниске енергије (БЛЕ) коју би нападачи могли да искористе за разбијање паметних брава, као што је онај који се користи у Тесли и други системи телефон као кључ који се ослањају на близину засновану на Блуетоотх-у Аутентикација. На срећу, стручњаци кажу да је мало вероватно да ће се такав напад догодити у масовним размерама, јер би за постизање било потребно много техничког рада.

„Погодност могућности да дођете до своје куће или аутомобила и да се врата аутоматски откључају је јасна и пожељна за већину људи“,

Еван Круегер, шеф инжењеринга у Токен, рекао је за Лифевире преко е-поште. „Али изградња система који се отвара само за праву особу или људе је тежак задатак.

Блуетоотх релејни напади

Док истраживачи експлоатацију називају Блуетоотх рањивости, они су то и признали није традиционална грешка која се може поправити софтверском закрпом, нити грешка у Блуетоотх-у спецификација. Уместо тога, тврдили су, он произилази из употребе БЛЕ-а у сврхе за које није првобитно дизајниран.

Кругер је објаснио да се већина Блуетоотх брава ослања на близину, процењујући да је неки кључ или овлашћени уређај унутар одређене физичке удаљености од браве како би се омогућио приступ.

У многим случајевима, кључ је објекат са радиом мале снаге, а брава користи јачину свог сигнала као примарни фактор у апроксимацији колико је близу или далеко. Кругер је додао да многи такви кључни уређаји, као што је ауто фоб, емитују све време, али их брава може "чути" само када су у домету слушања.

Харман Сингх, директор пружаоца услуга сајбер безбедности Ципхере, рекао је да је напад који су показали истраживачи оно што је познато као Блуетоотх релејни напад, у којем нападач користи уређај да пресретне и пренесе комуникацију између браве и кључа.

„Блуетоотх релејни напади су могући зато што многи Блуетоотх уређаји не верификују правилно идентитет извора поруке“, рекао је Синг за Лифевире у размени е-поште.

Круегер тврди да је релејни напад аналоган нападачима који користе појачало да драматично повећају колико "гласно" емитује кључ. Користе га да преваре закључани уређај да мисли да је кључ у непосредној близини када није.

„Ниво техничке софистицираности у оваквом нападу је много већи од понуђене аналогије, али концепт је исти“, рекао је Кругер.

Био тамо, урадио то

Вилл Дорманн, аналитичар рањивости у ЦЕРТ/ЦЦ, признао је да, иако је експлоатација НЦЦ групе занимљива, релејни напади да се уђе у аутомобиле нису нечувено.

Синг се сложио, приметивши да је било много истраживања и демонстрација у прошлости о релејним нападима на Блуетоотх аутентификацију. Ово је помогло да се обезбеди комуникација између Блуетоотх уређаја побољшањем механизама за откривање и коришћењем шифровања за успешно блокирање релејних напада.

Напади Блуетоотх релеја су могући јер многи блуетоотх уређаји не верификују исправно идентитет извора поруке.

Међутим, значај експлоатације НЦЦ групе је у томе што успева да заобиђе уобичајена ублажавања, укључујући шифровање, објаснио је Синг. Он је додао да корисници мало тога могу да ураде осим што су свесни могућности таквих напада, јер је одговорност произвођача и продавца који стоји иза софтвера да осигурају Блуетоотх комуникацију отпоран на неовлашћено коришћење.

„Савети корисницима остају исти као и раније; ако ваш аутомобил има могућности аутоматског откључавања засноване на близини, покушајте да тај кључни материјал држите ван домета места где би нападач могао да се налази“, саветовао је Дорман. „Било да је у питању привезак за кључеве или паметни телефон, вероватно не би требало да виси близу ваших улазних врата док спавате.

Крупни план младе жене која користи мобилну апликацију на паметном телефону да откључа врата свог аутомобила на паркингу

д3сигн / Гетти Имагес

Међутим, не пуштајући произвођаче оваквих безбедносних решења напоље, Круегер је додао да би произвођачи требало да се крећу ка јачим облицима аутентификације. Наводећи пример његове компаније Токен Ринг, Круегер је рекао да је једноставно решење дизајнирати неку врсту намере корисника у процесу откључавања. На пример, њихов прстен, који комуницира преко Блуетоотх-а, почиње да емитује свој сигнал тек када га корисник уређаја покрене покретом.

Уз то, да би нам помогао да се смиримо, Круегер је додао да људи не би требало да буду забринути због ових Блуетоотх или других радио-фреквентних привезака за кључеве.

„Извођење напада попут оног описаног у Теслиној демонстрацији захтева и нетривијалан ниво техничке софистицираности и нападач би морао посебно да циља појединца“, објаснио је Кругер. „[То значи] да је мало вероватно да ће просечан власник Блуетоотх врата или браве за аутомобил наићи на такав напад.“