นักวิจัยแสดงให้เห็นถึงช่องโหว่ใน Bluetooth

click fraud protection
  • นักวิจัยใช้ประโยชน์จากจุดอ่อนของบลูทูธเพื่อปลดล็อกสมาร์ทล็อก
  • การโจมตีข้ามมาตรการรักษาความปลอดภัยบลูทูธทั่วไป
  • ผู้เชี่ยวชาญกล่าวว่าความซับซ้อนของการโจมตีทำให้ไม่น่าจะถูกใช้โดยอาชญากรทั่วไป
คนเปิดล็อคด้วยสมาร์ทโฟน

รูปภาพ dowell / Getty

มาสเตอร์คีย์ที่สามารถปลดล็อกสมาร์ทล็อค Bluetooth ได้ฟังดูน่ากลัวทีเดียว ดีแล้วที่การคิดแบบนี้ถึงแม้จะเป็นไปได้ก็ไม่ใช่เรื่องไร้สาระ

บริษัทวิจัยความปลอดภัยทางไซเบอร์ NCC Group มี แสดงให้เห็นความอ่อนแอ ในข้อกำหนด Bluetooth Low Energy (BLE) ที่ผู้โจมตีสามารถโจมตีเพื่อทำลายสมาร์ทล็อคที่เปิดอยู่ เช่นระบบที่ใช้ในเทสลาและระบบโทรศัพท์เป็นกุญแจอื่น ๆ ที่ต้องอาศัยความใกล้ชิดทางบลูทูธ การรับรองความถูกต้อง โชคดีที่ผู้เชี่ยวชาญกล่าวว่าการโจมตีดังกล่าวไม่น่าจะเกิดขึ้นในระดับมวลชน เนื่องจากต้องใช้งานด้านเทคนิคจำนวนมากจึงจะสำเร็จ

“ความสะดวกในการเดินขึ้นบ้านหรือรถยนต์และให้ประตูปลดล็อคอัตโนมัตินั้นชัดเจนและเป็นที่ต้องการของคนส่วนใหญ่” อีวาน ครูเกอร์, Head of Engineering at โทเค็นบอก Lifewire ทางอีเมล "แต่การสร้างระบบที่เปิดให้เฉพาะบุคคลหรือบุคคลที่เหมาะสมเท่านั้นเป็นงานที่ยาก"

การโจมตีรีเลย์ Bluetooth

ในขณะที่นักวิจัยอ้างถึงช่องโหว่ว่าเป็นช่องโหว่ของ Bluetooth พวกเขายอมรับว่ามัน ไม่ใช่บั๊กดั้งเดิมที่สามารถแก้ไขได้ด้วยแพตช์ซอฟต์แวร์ หรือข้อผิดพลาดใน Bluetooth ข้อกำหนด แต่พวกเขาแย้งว่าเกิดจากการใช้ BLE เพื่อจุดประสงค์ที่ไม่ได้ออกแบบมาในตอนแรก

ครูเกอร์อธิบายว่าการล็อค Bluetooth ส่วนใหญ่อาศัยความใกล้ชิดกัน โดยประมาณว่ากุญแจหรืออุปกรณ์ที่ได้รับอนุญาตบางตัวอยู่ภายในระยะทางกายภาพของการล็อคเพื่อให้เข้าถึงได้

ในหลายกรณี กุญแจจะเป็นวัตถุที่มีคลื่นวิทยุกำลังต่ำ และตัวล็อคจะใช้ความแรงของสัญญาณเป็นปัจจัยหลักในการประมาณว่ากุญแจนั้นอยู่ใกล้หรือไกลแค่ไหน ครูเกอร์เสริมว่าอุปกรณ์สำคัญๆ หลายอย่าง เช่น รถ fob กำลังออกอากาศตลอดเวลา แต่จะ "ได้ยิน" ได้จากกุญแจเท่านั้นเมื่ออยู่ในระยะการฟัง

Harman Singh, ผู้อำนวยการผู้ให้บริการความปลอดภัยทางไซเบอร์ Cyphereกล่าวว่าการโจมตีที่แสดงให้เห็นโดยนักวิจัยคือสิ่งที่เรียกว่าการโจมตีแบบรีเลย์ Bluetooth ซึ่งผู้โจมตีใช้อุปกรณ์เพื่อสกัดกั้นและถ่ายทอดการสื่อสารระหว่างล็อคและกุญแจ

"การโจมตีรีเลย์ Bluetooth เป็นไปได้เนื่องจากอุปกรณ์ Bluetooth จำนวนมากไม่ได้ตรวจสอบความถูกต้องของแหล่งที่มาของข้อความอย่างถูกต้อง" Singh กล่าวกับ Lifewire ในการแลกเปลี่ยนอีเมล

ครูเกอร์ให้เหตุผลว่าการโจมตีแบบรีเลย์นั้นคล้ายคลึงกับผู้โจมตีที่ใช้เครื่องขยายเสียงเพื่อเพิ่ม "เสียงดัง" ของคีย์ที่กำลังออกอากาศอย่างมาก พวกเขาใช้มันเพื่อหลอกให้อุปกรณ์ที่ถูกล็อคคิดว่ากุญแจอยู่ใกล้ ๆ เมื่อไม่ได้อยู่

“ระดับของความซับซ้อนทางเทคนิคในการโจมตีแบบนี้สูงกว่าการเปรียบเทียบที่ให้มามาก แต่แนวคิดก็เหมือนกัน” ครูเกอร์กล่าว

เคยไปที่นั่นทำอย่างนั้น

วิลล์ ดอร์มานน์นักวิเคราะห์ช่องโหว่ของ CERT/CC ยอมรับว่าการใช้ประโยชน์จากกลุ่ม NCC เป็นเรื่องที่น่าสนใจ แต่กลับโจมตีเพื่อเข้าไปในรถ ไม่เคยได้ยินมาก่อน.

ซิงห์ตกลงโดยสังเกตว่ามี การวิจัยและการสาธิตมากมาย ในอดีตเกี่ยวกับการโจมตีแบบรีเลย์เพื่อต่อต้านการรับรองความถูกต้องของ Bluetooth สิ่งเหล่านี้ช่วยรักษาความปลอดภัยในการสื่อสารระหว่างอุปกรณ์ Bluetooth โดยการปรับปรุงกลไกการตรวจจับและการใช้การเข้ารหัส เพื่อบล็อกการโจมตีรีเลย์ได้สำเร็จ

การโจมตีรีเลย์ Bluetooth เป็นไปได้เนื่องจากอุปกรณ์บลูทูธจำนวนมากไม่ได้ตรวจสอบความถูกต้องของแหล่งที่มาของข้อความอย่างถูกต้อง

อย่างไรก็ตาม ความสำคัญของการใช้ประโยชน์จาก NCC Group คือสามารถเลี่ยงการบรรเทาปัญหาตามปกติ รวมถึงการเข้ารหัสได้ Singh อธิบาย เขาเสริมว่า มีผู้ใช้เพียงเล็กน้อยที่สามารถทำได้นอกเหนือจากการตระหนักถึงความเป็นไปได้ของการโจมตีดังกล่าว เนื่องจากเป็น ความรับผิดชอบของผู้ผลิตและผู้จำหน่ายที่อยู่เบื้องหลังซอฟต์แวร์เพื่อให้แน่ใจว่าการสื่อสารผ่าน Bluetooth นั้น ป้องกันการงัดแงะ

"คำแนะนำสำหรับผู้ใช้ยังคงเหมือนเดิม ถ้ารถของคุณมีความสามารถในการปลดล็อกอัตโนมัติแบบใช้ระยะใกล้ ให้พยายามเก็บวัสดุสำคัญนั้นไว้ไม่ให้อยู่ในระยะที่ผู้โจมตีอาจอยู่" ดอร์มานน์กล่าว “ไม่ว่าจะเป็นพวงกุญแจหรือสมาร์ทโฟน ก็ไม่ควรแขวนไว้ใกล้ประตูหน้าของคุณในขณะที่คุณนอนหลับ”

ภาพระยะใกล้ของหญิงสาวที่ใช้อุปกรณ์แอพมือถือบนสมาร์ทโฟนเพื่อปลดล็อกประตูรถของเธอในที่จอดรถ

รูปภาพ d3sign / Getty

อย่างไรก็ตาม Krueger เสริมว่าผู้ผลิตไม่ควรปล่อยให้ผู้ผลิตโซลูชันการรักษาความปลอดภัยประเภทนี้หลุดมือไป ยกตัวอย่างบริษัทของเขา แหวนโทเค็นครูเกอร์กล่าวว่าวิธีแก้ปัญหาง่ายๆ คือการออกแบบความตั้งใจของผู้ใช้บางประเภทในกระบวนการปลดล็อก ตัวอย่างเช่น วงแหวนซึ่งสื่อสารผ่านบลูทูธ จะเริ่มส่งสัญญาณเมื่อผู้สวมใส่อุปกรณ์เริ่มด้วยท่าทางสัมผัสเท่านั้น

ที่กล่าวว่าเพื่อช่วยให้จิตใจของเราสบายใจ Krueger เสริมว่าผู้คนไม่ควรกังวลเกี่ยวกับ Bluetooth เหล่านี้หรือการหาประโยชน์จากคีย์ความถี่วิทยุอื่น ๆ

"การดึงการโจมตีออกเหมือนที่อธิบายไว้ในการสาธิตของเทสลาต้องใช้ทั้งระดับที่ไม่สำคัญ ความซับซ้อนทางเทคนิคและผู้โจมตีจะต้องกำหนดเป้าหมายเฉพาะบุคคล” ครูเกอร์อธิบาย "[นี่หมายความว่า] เจ้าของโดยเฉลี่ยของประตู Bluetooth หรือล็อครถไม่น่าจะถูกโจมตีเช่นนี้"