Kutatók kimutatták a Bluetooth biztonsági rését

Tartalomjegyzék:

Kutatók kimutatták a Bluetooth biztonsági rését
Kutatók kimutatták a Bluetooth biztonsági rését
Anonim

Kulcs elvitelek

  • A kutatók a Bluetooth gyenge pontját használják ki az intelligens zárak feloldására.
  • A támadás megkerüli a tipikus Bluetooth biztonsági intézkedéseket.
  • A szakértők szerint a támadás összetettsége miatt nagyon valószínűtlen, hogy a közönséges bűnözők felhasználják.

Image
Image

Egy mesterkulcs, amellyel bármely Bluetooth intelligens zár feloldható, elég ijesztően hangzik. Jó dolog tehát, hogy valami ilyesmit kitalálni, bár lehetséges, nem triviális.

A kiberbiztonsági kutatócég, az NCC Group kimutatta a Bluetooth Low Energy (BLE) specifikáció gyengeségét, amelyet a támadók kihasználhatnak intelligens zárak feltörésére, például a Teslában és más telefonokban használt zárak feltörésére. kulcsfontosságú rendszerek, amelyek Bluetooth-alapú közelítési hitelesítésre támaszkodnak. Szerencsére a szakértők azt mondják, hogy nem valószínű, hogy tömeges támadásra kerülne sor, mivel ennek megvalósítása óriási mennyiségű technikai munkát igényel.

"A legtöbb ember számára egyértelmű és kívánatos az a kényelem, hogy fel lehet sétálni az otthonunkhoz vagy az autóhoz, és automatikusan kinyitni az ajtót" - mondta Evan Krueger, a Token mérnöki részlegének vezetője a Lifewire-nek e-mailben. "De egy olyan rendszer felépítése, amely csak a megfelelő személy vagy emberek számára nyílik meg, nehéz feladat."

Bluetooth Relé támadások

Miközben a kutatók Bluetooth-sebezhetőségként emlegetik a kizsákmányolást, elismerték, hogy ez nem egy hagyományos, szoftverjavítással javítható hiba, és nem a Bluetooth specifikációjában található hiba. Ehelyett azzal érveltek, hogy ez abból adódik, hogy a BLE-t olyan célokra használják, amelyekre eredetileg nem tervezték.

Krueger elmagyarázta, hogy a legtöbb Bluetooth-zár a közelségre támaszkodik, és azt feltételezi, hogy bizonyos kulcsok vagy engedélyezett eszközök bizonyos fizikai távolságon belül vannak a zártól ahhoz, hogy hozzáférést biztosítsanak.

Sok esetben a kulcs egy kis teljesítményű rádióval rendelkező tárgy, és a zár a jelének erősségét használja elsődleges tényezőként annak meghatározásához, hogy milyen közel vagy távol van. Krueger hozzátette, hogy sok ilyen kulcsfontosságú eszköz, mint például az autós távirányító, folyamatosan sugároz, de ezeket csak akkor "hallja" a zár, ha hallgatási tartományon belül vannak.

Harman Singh, a Cyphere kiberbiztonsági szolgáltató igazgatója elmondta, hogy a kutatók által bemutatott támadás az úgynevezett Bluetooth-közvetítő támadás, amelyben a támadó egy eszköz segítségével elfogja és továbbítja a kommunikációt a zár és a kulcs között.

"Bluetooth-közvetítő támadások azért lehetségesek, mert sok Bluetooth-eszköz nem ellenőrzi megfelelően az üzenet forrásának kilétét" - mondta Singh a Lifewire-nek egy e-mail üzenetváltásban.

Krueger azzal érvel, hogy a közvetítő támadás analóg azzal, amikor a támadók erősítőt használnak, hogy drámai módon megnöveljék a billentyű sugárzásának „hangosságát”. Arra használják, hogy becsapják a lezárt eszközt, és azt higgye, hogy a kulcs a közelben van, miközben nincs.

"A technikai kifinomultság szintje egy ilyen támadásnál sokkal magasabb, mint a megadott analógia, de a koncepció ugyanaz" - mondta Krueger.

Ott voltam, kész

Will Dormann, a CERT/CC sebezhetőségi elemzője elismerte, hogy bár az NCC csoport kizsákmányolása érdekes, az autókba való behatolást célzó támadások nem ismeretlenek.

Singh egyetértett, megjegyezve, hogy a múltban sok kutatás és demonstráció folyt a Bluetooth-hitelesítés elleni támadások közvetítésével kapcsolatban. Ezek segítettek biztonságossá tenni a Bluetooth-eszközök közötti kommunikációt az észlelési mechanizmusok fejlesztésével és a titkosítás használatával, hogy sikeresen blokkolják a továbbítási támadásokat.

Bluetooth-közvetítő támadások azért lehetségesek, mert sok Bluetooth-eszköz nem ellenőrzi megfelelően az üzenet forrásának azonosságát.

Azonban az NCC Group kihasználásának jelentősége abban rejlik, hogy sikerül megkerülnie a szokásos enyhítéseket, beleértve a titkosítást is, magyarázta Singh. Hozzátette, hogy a felhasználók nem tehetnek mást, mint hogy tisztában vannak az ilyen támadások lehetőségével, mivel a gyártó és a szoftver mögött álló szállító felelőssége, hogy a Bluetooth-kommunikáció biztonságos legyen.

"A felhasználóknak szóló tanácsok ugyanazok, mint korábban voltak; ha autója közelség alapú automatikus feloldási képességgel rendelkezik, próbálja meg a kulcsfontosságú anyagot távol tartani a támadó hatókörétől" - tanácsolta Dormann. "Legyen szó kulcstartóról vagy okostelefonról, valószínűleg nem szabadna a bejárati ajtó közelében lógnia alvás közben."

Image
Image

Krueger azonban hozzátette, hogy a gyártóknak az erősebb hitelesítési formák felé kell elmozdulniuk, nem engedve azonban az ilyen típusú biztonsági megoldások készítőit. Krueger cége Token Ring példájára hivatkozva azt mondta, hogy egy egyszerű megoldás az, ha valamilyen felhasználói szándékot terveznek a feloldási folyamatba. Például a Bluetooth-on kommunikáló gyűrűjük csak akkor kezdi el sugározni a jelét, amikor az eszköz viselője egy mozdulattal kezdeményezi.

Egyébként Krueger hozzátette, hogy az embereknek nem kell aggódniuk a Bluetooth vagy más rádiófrekvenciás távirányítós kizsákmányolás miatt, hogy megnyugodjunk.

"A Tesla-bemutatóban leírthoz hasonló támadás leküzdése nem triviális szintű technikai kifinomultságot igényel, és a támadónak konkrétan egy egyént kell megcéloznia" - magyarázta Krueger. "[Ez azt jelenti], hogy egy Bluetooth ajtó vagy autózár átlagos tulajdonosa nem valószínű, hogy ilyen támadásba ütközik."

Ajánlott: