Tutkijat osoittavat Bluetoothin haavoittuvuuden

Sisällysluettelo:

Tutkijat osoittavat Bluetoothin haavoittuvuuden
Tutkijat osoittavat Bluetoothin haavoittuvuuden
Anonim

Keeawayt

  • Tutkijat hyödyntävät Bluetoothin heikkoutta avatakseen älylukot.
  • Hyökkäys ohittaa tyypilliset Bluetooth-turvatoimenpiteet.
  • Asiantuntijat sanovat, että hyökkäyksen monimutkaisuus tekee siitä erittäin epätodennäköisen, että tavalliset rikolliset käyttävät sitä.

Image
Image

Pääavain, jolla voi avata minkä tahansa Bluetooth-älylukon, kuulostaa melko pelottav alta. Hyvä asia siis, että tällaisen suunnitteleminen, vaikka se on mahdollista, ei ole triviaalia.

Kyberturvallisuustutkimusyritys NCC Group on osoittanut Bluetooth Low Energy (BLE) -spesifikaatiossa olevan heikkouden, jota hyökkääjät voivat hyödyntää avatakseen älylukkoja, kuten Teslassa ja muissa puhelimissa käytettyjä lukkoja. avain-järjestelmät, jotka luottavat Bluetooth-pohjaiseen läheisyystodennusta. Onneksi asiantuntijat sanovat, että tällaista hyökkäystä ei todennäköisesti tapahdu massiivisessa mittakaavassa, koska sen saavuttaminen vaatisi v altavan määrän teknistä työtä.

"Käveleminen kotiin tai autoon ja oven automaattinen lukitus on selvää ja toivottavaa useimmille ihmisille", Evan Krueger, Tokenin suunnittelupäällikkö, kertoi Lifewirelle sähköpostitse. "Mutta sellaisen järjestelmän rakentaminen, joka avautuu vain oikealle henkilölle tai ihmisille, on vaikea tehtävä."

Bluetooth Relay Attacks

Vaikka tutkijat kutsuvat hyväksikäyttöä Bluetooth-haavoittuvuudeksi, he myönsivät, että se ei ole perinteinen bugi, joka voidaan korjata ohjelmistokorjauksella, eikä virhe Bluetooth-määrityksessä. Sen sijaan he väittivät, että se johtuu BLE:n käytöstä tarkoituksiin, joihin sitä ei ole alun perin suunniteltu.

Krueger selitti, että useimmat Bluetooth-lukot luottavat läheisyyteen ja arvioivat, että jokin avain tai v altuutettu laite on tietyllä fyysisellä etäisyydellä lukosta pääsyn myöntämiseksi.

Monissa tapauksissa avain on esine, jossa on pienitehoinen radio, ja lukko käyttää signaalinsa voimakkuutta ensisijaisena tekijänä arvioidessaan, kuinka lähellä tai kaukana se on. Krueger lisäsi, että monet tällaiset avainlaitteet, kuten auton kaukosäädin, lähettävät koko ajan, mutta lukko voi "kuulla" ne vain, kun ne ovat kuuntelualueella.

Harman Singh, kyberturvallisuuspalveluntarjoajan Cypheren johtaja, sanoi, että tutkijoiden osoittama hyökkäys on niin sanottu Bluetooth-välityshyökkäys, jossa hyökkääjä käyttää laitetta siepatakseen ja välittääkseen lukon ja avaimen välistä viestintää.

"Bluetooth-välityshyökkäykset ovat mahdollisia, koska monet Bluetooth-laitteet eivät varmista oikein viestin lähteen henkilöllisyyttä", Singh kertoi Lifewirelle sähköpostinvaihdossa.

Krueger väittää, että välityshyökkäys on analoginen hyökkääjille, jotka käyttävät vahvistinta lisätäkseen dramaattisesti näppäimen "äänenvoimakkuutta". He käyttävät sitä huijatakseen lukitun laitteen ajattelemaan, että avain on lähellä, vaikka se ei olekaan.

"Tällaisen hyökkäyksen tekninen kehittyneisyys on paljon korkeampi kuin tarjottu analogia, mutta konsepti on sama", Krueger sanoi.

Ollut siellä, tehnyt sen

Will Dormann, CERT/CC:n haavoittuvuusanalyytikko, myönsi, että vaikka NCC-konsernin hyväksikäyttö on kiinnostavaa, autoihin kohdistuvat välityshyökkäykset eivät ole ennenkuulumattomia.

Singh oli samaa mieltä ja huomautti, että aiemmin on tehty paljon tutkimusta ja esittelyä Bluetooth-todennusta vastaan tehdyistä välityshyökkäyksistä. Nämä ovat auttaneet turvaamaan Bluetooth-laitteiden välisen viestinnän parantamalla tunnistusmekanismeja ja käyttämällä salausta estämään onnistuneesti välityshyökkäykset.

Bluetooth-välityshyökkäykset ovat mahdollisia, koska monet Bluetooth-laitteet eivät vahvista viestin lähteen henkilöllisyyttä oikein.

NCC Groupin hyväksikäytön merkitys on kuitenkin siinä, että se onnistuu ohittamaan tavanomaiset lievennykset, mukaan lukien salauksen, Singh selitti. Hän lisäsi, että käyttäjät voivat tehdä vain vähän sen lisäksi, että he ovat tietoisia tällaisten hyökkäysten mahdollisuudesta, koska ohjelmiston takana olevan valmistajan ja myyjän vastuulla on varmistaa, että Bluetooth-yhteys on suojattu.

"Käyttäjille annettavat ohjeet pysyvät samoina kuin ennenkin; jos autossasi on läheisyyteen perustuva automaattinen lukituksen avausominaisuus, yritä pitää avainmateriaali poissa hyökkääjän mahdollisista paikoista", Dormann neuvoi. "Oli se sitten avaimenperä tai älypuhelin, sen ei luultavasti pitäisi roikkua ulko-ovesi lähellä nukkuessasi."

Image
Image

Krueger lisäsi kuitenkin, että valmistajien tulisi siirtyä kohti vahvempia autentikointimuotoja, koska hän ei kuitenkaan päästänyt tällaisten tietoturvaratkaisujen tekijöitä irti. Viitaten yrityksensä Token Ringin esimerkkiin Krueger sanoi, että yksinkertainen ratkaisu on suunnitella jonkinlainen käyttäjän tarkoitus lukituksen avausprosessiin. Esimerkiksi heidän Bluetoothin kautta kommunikoiva rengas alkaa lähettää signaaliaan vasta, kun laitteen käyttäjä aloittaa sen eleellä.

Krueger lisäsi kuitenkin, että ihmisten ei pitäisi olla huolissaan näistä Bluetooth- tai muista radiotaajuisista avaimenperäisistä hyökkäyksistä.

"Teslan esittelyssä kuvatun k altaisen hyökkäyksen toteuttaminen vaatii sekä ei-triviaalista teknisen edistyksen tason että hyökkääjän olisi kohdistattava erityisesti yksilöön", Krueger selitti. "[Tämä tarkoittaa], että keskimääräinen Bluetooth-oven tai auton lukon omistaja ei todennäköisesti kohtaa tällaista hyökkäystä."

Suositeltava: