Forskere demonstrerer en sårbarhet i Bluetooth

Innholdsfortegnelse:

Forskere demonstrerer en sårbarhet i Bluetooth
Forskere demonstrerer en sårbarhet i Bluetooth
Anonim

Key takeaways

  • Forskere utnytter en Bluetooth-svakhet for å låse opp smartlåser.
  • Angrepet omgår de typiske Bluetooth-sikkerhetstiltakene.
  • Eksperter sier at kompleksiteten i angrepet gjør det svært usannsynlig at det vil bli brukt av vanlige kriminelle.

Image
Image

En hovednøkkel som kan låse opp hvilken som helst Bluetooth-smartlås høres ganske skummelt ut. Det er bra at det ikke er trivielt å tenke ut noe slikt, selv om det er mulig.

Cybersecurity-undersøkelsesfirmaet, NCC Group, har demonstrert en svakhet i Bluetooth Low Energy-spesifikasjonen (BLE) som kan utnyttes av angripere til å bryte opp smartlåser, slik som den som brukes i en Tesla, og andre telefoner. som-en-nøkkel-systemer som er avhengige av Bluetooth-basert nærhetsautentisering. Heldigvis sier eksperter at det er usannsynlig at et slikt angrep vil skje i masseskala, da det vil kreve enormt mye teknisk arbeid å oppnå.

"Bekvemmeligheten ved å kunne gå opp til hjemmet eller bilen og få døren automatisk låst opp er tydelig og ønskelig for de fleste," sa Evan Krueger, ingeniørsjef i Token, til Lifewire via e-post. "Men det er en vanskelig oppgave å bygge et system som bare åpner for den rette personen eller personene."

Bluetooth Stafettangrep

Mens forskerne omtaler utnyttelsen som en Bluetooth-sårbarhet, erkjente de at det ikke er en tradisjonell feil som kan fikses med en programvareoppdatering, og heller ikke en feil i Bluetooth-spesifikasjonen. I stedet, hevdet de, oppstår det ved å bruke BLE til formål som det ikke opprinnelig er designet for.

Krueger forklarte at de fleste Bluetooth-låser er avhengige av nærhet, og anslår at en nøkkel eller autorisert enhet er innenfor en viss fysisk avstand fra låsen for å gi tilgang.

I mange tilfeller er nøkkelen et objekt med en laveffektsradio, og låsen bruker signalstyrken som en primær faktor for å anslå hvor nærme eller langt unna den er. Krueger la til at mange slike nøkkelenheter, for eksempel en bilfob, kringkaster hele tiden, men de kan bare "høres" av låsen når de er innenfor lytterekkevidde.

Harman Singh, direktør ved Cybersecurity-tjenesteleverandøren Cyphere, sa at angrepet som ble demonstrert av forskerne er det som er kjent som et Bluetooth-reléangrep, der en angriper bruker en enhet til å avskjære og videresende kommunikasjon mellom låsen og nøkkelen.

"Bluetooth-reléangrep er mulig fordi mange Bluetooth-enheter ikke bekrefter identiteten til kilden til en melding på riktig måte," sa Singh til Lifewire i en e-postutveksling.

Krueger argumenterer for at et reléangrep er analogt med at angriperne bruker en forsterker for å dramatisk øke hvor "høyt" nøkkelen kringkaster. De bruker den til å lure den låste enheten til å tro at nøkkelen er i nærheten når den ikke er det.

"Nivået av teknisk sofistikert i et angrep som dette er mye høyere enn den angitte analogien, men konseptet er det samme," sa Krueger.

Been There, Done That

Will Dormann, sårbarhetsanalytiker ved CERT/CC, erkjente at selv om NCC-gruppens utnyttelse er interessant, er reléangrep for å komme inn i biler ikke uhørt.

Singh var enig, og la merke til at det har vært mye forskning og demonstrasjoner tidligere på reléangrep mot Bluetooth-autentisering. Disse har bidratt til å sikre kommunikasjonen mellom Bluetooth-enhetene ved å forbedre deteksjonsmekanismene og bruke kryptering for å blokkere reléangrep.

Bluetooth-reléangrep er mulig fordi mange bluetooth-enheter ikke bekrefter identiteten til kilden til en melding på riktig måte.

Betydningen av NCC Groups utnyttelse er imidlertid at den klarer å omgå de vanlige avbøtingene, inkludert kryptering, forklarte Singh. Han la til at det er lite brukere kan gjøre annet enn å være klar over muligheten for slike angrep, ettersom det er produsentens og leverandørens ansvar å sørge for at Bluetooth-kommunikasjonen er manipulasjonssikker.

"Råd til brukere forblir det samme som før; hvis bilen din har nærhetsbaserte automatiske opplåsingsfunksjoner, prøv å holde nøkkelmaterialet utenfor rekkevidden av hvor en angriper kan være," rådet Dormann. "Enten det er en nøkkelbrikke eller en smarttelefon, bør den sannsynligvis ikke henge i nærheten av inngangsdøren din mens du sover."

Image
Image

Men ved å ikke la produsentene av denne typen sikkerhetsløsninger komme fra kroken, la Krueger til at produsenter bør bevege seg mot sterkere former for autentisering. Med henvisning til eksemplet med selskapets Token Ring, sa Krueger at en enkel løsning er å designe en slags brukerintensjon i opplåsingsprosessen. For eksempel begynner ringen deres, som kommuniserer over Bluetooth, først å kringkaste signalet når enhetens bruker starter det med en gest.

Når det er sagt, for å hjelpe oss med å berolige, la Krueger til at folk ikke burde være bekymret for disse Bluetooth- eller andre radiofrekvente nøkkelbrikker.

"Å gjennomføre et angrep som det som er beskrevet i Tesla-demonstrasjonen krever både et ikke-trivielt nivå av teknisk sofistikering, og en angriper må spesifikt målrette seg mot en person," forklarte Krueger. "[Dette betyr] at en gjennomsnittlig eier av en Bluetooth-dør eller billås neppe vil møte et slikt angrep."

Anbefalt: