Forskere demonstrerer en sårbarhed i Bluetooth

Indholdsfortegnelse:

Forskere demonstrerer en sårbarhed i Bluetooth
Forskere demonstrerer en sårbarhed i Bluetooth
Anonim

Key takeaways

  • Forskere udnytter en Bluetooth-svaghed til at låse smartlåse op.
  • Angrebet omgår de typiske Bluetooth-sikkerhedsforanst altninger.
  • Eksperter siger, at angrebets kompleksitet gør det meget usandsynligt, at det bliver brugt af almindelige kriminelle.

Image
Image

En hovednøgle, der kan låse enhver Bluetooth-smartlås op, lyder ret skræmmende. Godt, så er det ikke-trivielt at udtænke noget som dette, selvom det er muligt.

Cybersikkerhedsundersøgelsesfirmaet, NCC Group, har påvist en svaghed i Bluetooth Low Energy-specifikationen (BLE), som kunne udnyttes af angribere til at bryde op på smartlåse, såsom den, der bruges i en Tesla, og andre telefoner. as-a-key-systemer, der er afhængige af Bluetooth-baseret nærhedsgodkendelse. Heldigvis siger eksperter, at et sådant angreb næppe vil finde sted i masseskala, da det ville kræve en enorm mængde teknisk arbejde at opnå.

"Bekvemmeligheden ved at være i stand til at gå op til sit hjem eller sin bil og få døren automatisk oplåst er tydelig og ønskelig for de fleste," sagde Evan Krueger, Head of Engineering hos Token, til Lifewire via e-mail. "Men at bygge et system, der kun åbner for den eller de rigtige personer, er en vanskelig opgave."

Bluetooth Relæangreb

Mens forskerne omtaler udnyttelsen som en Bluetooth-sårbarhed, erkendte de, at det ikke er en traditionel fejl, der kan rettes med en softwarepatch, og heller ikke en fejl i Bluetooth-specifikationen. I stedet hævdede de, at det opstår ved at bruge BLE til formål, som det ikke oprindeligt er designet til.

Krueger forklarede, at de fleste Bluetooth-låse er afhængige af nærhed og anslår, at en nøgle eller en autoriseret enhed er inden for en vis fysisk afstand fra låsen for at give adgang.

I mange tilfælde er nøglen et objekt med en laveffektsradio, og låsen bruger styrken af sit signal som en primær faktor til at anslå, hvor tæt eller langt væk den er. Krueger tilføjede, at mange sådanne nøgleenheder, såsom en bilfjerner, udsender hele tiden, men de kan kun "høres" af låsen, når de er inden for lytterækkevidde.

Harman Singh, direktør hos cybersikkerhedstjenesteudbyderen Cyphere, sagde, at angrebet, som forskerne demonstrerede, er det, der er kendt som et Bluetooth-relæangreb, hvor en angriber bruger en enhed til at opsnappe og videresende kommunikation mellem låsen og nøglen.

"Bluetooth-relæangreb er mulige, fordi mange Bluetooth-enheder ikke korrekt bekræfter identiteten af kilden til en besked," fort alte Singh til Lifewire i en e-mailudveksling.

Krueger hævder, at et relæangreb er analogt med, at angriberne bruger en forstærker til dramatisk at øge, hvor "højt" nøglen udsender. De bruger den til at narre den låste enhed til at tro, at nøglen er i nærheden, når den ikke er det.

"Niveauet af teknisk sofistikering i et angreb som dette er meget højere end den angivne analogi, men konceptet er det samme," sagde Krueger.

Been There, Done That

Will Dormann, sårbarhedsanalytiker hos CERT/CC, erkendte, at selvom NCC-koncernens udnyttelse er interessant, er relæangreb for at komme ind i biler ikke uhørt.

Singh var enig og bemærkede, at der tidligere har været en masse forskning og demonstrationer om relæangreb mod Bluetooth-godkendelse. Disse har hjulpet med at sikre kommunikationen mellem Bluetooth-enhederne ved at forbedre detekteringsmekanismerne og bruge kryptering for at kunne blokere relæangreb.

Bluetooth-relæangreb er mulige, fordi mange bluetooth-enheder ikke korrekt bekræfter identiteten af kilden til en besked.

Betydningen af NCC Groups udnyttelse er imidlertid, at den formår at omgå de sædvanlige afbødninger, herunder kryptering, forklarede Singh. Han tilføjede, at der er meget lidt brugere kan gøre udover at være opmærksomme på muligheden for sådanne angreb, da det er producentens og sælgeren bag softwarens ansvar at sikre, at Bluetooth-kommunikation er manipulationssikker.

"Rådgivningen til brugerne forbliver den samme, som den var før; hvis din bil har nærhedsbaserede automatiske oplåsningsfunktioner, så prøv at holde det nøglemateriale uden for rækkevidde af, hvor en angriber kan være," rådede Dormann. "Uanset om det er en nøglebrik eller en smartphone, så skal den nok ikke hænge i nærheden af din hoveddør, mens du sover."

Image
Image

Men ikke at lade producenterne af denne slags sikkerhedsløsninger komme ud af krogen, tilføjede Krueger, at producenterne burde bevæge sig mod stærkere former for autentificering. Med henvisning til eksemplet med hans firmas Token Ring sagde Krueger, at en simpel løsning er at designe en form for brugerhensigt i oplåsningsprocessen. For eksempel begynder deres ring, som kommunikerer over Bluetooth, først at udsende sit signal, når enhedens bærer starter det med en gestus.

Når det er sagt, for at hjælpe med at berolige vores sind, tilføjede Krueger, at folk ikke skulle være bekymrede over disse Bluetooth- eller andre radiofrekvensnøglebrikker.

"At gennemføre et angreb som det, der er beskrevet i Tesla-demonstrationen, kræver både et ikke-trivielt niveau af teknisk sofistikering, og en angriber skal specifikt målrette mod en person," forklarede Krueger. "[Dette betyder], at en gennemsnitlig ejer af en Bluetooth-dør eller billås sandsynligvis ikke vil støde på et sådant angreb."

Anbefalede: