Pētnieki pierāda Bluetooth ievainojamību

Satura rādītājs:

Pētnieki pierāda Bluetooth ievainojamību
Pētnieki pierāda Bluetooth ievainojamību
Anonim

Atslēgas līdzņemšanai

  • Pētnieki izmanto Bluetooth vājo vietu, lai atbloķētu viedās slēdzenes.
  • Uzbrukums apiet tipiskos Bluetooth drošības pasākumus.
  • Eksperti saka, ka uzbrukuma sarežģītības dēļ ir maz ticams, ka to izmantos parastie noziedznieki.

Image
Image

Galvenā atslēga, ar kuru var atbloķēt jebkuru Bluetooth viedo slēdzeni, izklausās diezgan biedējoši. Labi, ka kaut ko līdzīgu izdomāt, lai gan tas ir iespējams, tas nav triviāls.

Kiberdrošības izpētes uzņēmums NCC Group ir pierādījis Bluetooth Low Energy (BLE) specifikācijas vājumu, ko uzbrucēji var izmantot, lai uzlauztu viedās slēdzenes, piemēram, tās, kuras izmanto Teslā un citos tālruņos. as-a-key sistēmas, kas balstās uz Bluetooth balstītu tuvuma autentifikāciju. Par laimi, eksperti saka, ka šāds uzbrukums, visticamāk, nenotiks masveidā, jo, lai to panāktu, būtu jāiegulda milzīgs tehniskais darbs.

"Lielākā daļa cilvēku ir skaidra un vēlama ērtība, ko sniedz iespēja pieiet līdz mājām vai automašīnai un automātiski atslēgt durvis," e-pastā Lifewire pastāstīja Evans Krūgers, Token inženierzinātņu nodaļas vadītājs. "Taču tādas sistēmas izveide, kas atvērta tikai īstajai personai vai cilvēkiem, ir grūts uzdevums."

Bluetooth releja uzbrukumi

Lai gan pētnieki izmantojumu dēvē par Bluetooth ievainojamību, viņi atzina, ka tā nav tradicionāla kļūda, ko var novērst ar programmatūras ielāpu, ne arī Bluetooth specifikācijas kļūda. Tā vietā viņi apgalvoja, ka tas rodas, izmantojot BLE mērķiem, kuriem tas sākotnēji nav paredzēts.

Krūgers paskaidroja, ka lielākā daļa Bluetooth slēdzeņu ir atkarīgas no tuvuma, lēšot, ka kāda atslēga vai autorizēta ierīce atrodas noteiktā fiziskā attālumā no slēdzenes, lai nodrošinātu piekļuvi.

Daudzos gadījumos atslēga ir objekts ar mazjaudas radio, un slēdzene izmanto signāla stiprumu kā galveno faktoru, lai aptuveni noteiktu, cik tuvu vai tālu tā atrodas. Krūgers piebilda, ka daudzas šādas galvenās ierīces, piemēram, automašīnas pults, tiek pārraidītas visu laiku, taču slēdzene tās var "dzirdēt" tikai tad, kad tās atrodas klausīšanās diapazonā.

Harmans Singhs, kiberdrošības pakalpojumu sniedzēja Cyphere direktors, sacīja, ka pētnieku demonstrētais uzbrukums ir tā sauktais Bluetooth releja uzbrukums, kurā uzbrucējs izmanto ierīci, lai pārtvertu un pārraidītu sakarus starp slēdzeni un atslēgu.

"Bluetooth releja uzbrukumi ir iespējami, jo daudzas Bluetooth ierīces pareizi nepārbauda ziņojuma avota identitāti," Singhs stāstīja Lifewire e-pasta apmaiņā.

Krūgers apgalvo, ka releja uzbrukums ir līdzīgs tam, kad uzbrucēji izmanto pastiprinātāju, lai ievērojami palielinātu taustiņa "skaļu" pārraidi. Viņi to izmanto, lai apmānītu bloķēto ierīci, liekot domāt, ka atslēga atrodas tuvu, bet tā nav.

"Šāda uzbrukuma tehniskās sarežģītības līmenis ir daudz augstāks nekā piedāvātajā analoģijā, taču koncepcija ir tāda pati," sacīja Krūgers.

Biju tur, paveicu

CERT/CC ievainojamības analītiķis Vils Dormans atzina, ka, lai gan NCC grupas izmantošana ir interesanta, releju uzbrukumi, lai iekļūtu automašīnās, nav nekas neparasts.

Singhs piekrita, atzīmējot, ka pagātnē ir veikts daudz pētījumu un demonstrāciju par uzbrukumiem Bluetooth autentifikācijai. Tie ir palīdzējuši nodrošināt saziņu starp Bluetooth ierīcēm, uzlabojot noteikšanas mehānismus un izmantojot šifrēšanu, lai veiksmīgi bloķētu pārraides uzbrukumus.

Bluetooth releja uzbrukumi ir iespējami, jo daudzas Bluetooth ierīces pareizi nepārbauda ziņojuma avota identitāti.

Tomēr NCC grupas izmantošanas nozīme ir tāda, ka tai izdodas apiet parastos mazināšanas pasākumus, tostarp šifrēšanu, paskaidroja Singhs. Viņš piebilda, ka lietotāji var ne tikai apzināties šādu uzbrukumu iespējamību, bet arī daudz ko darīt, jo programmatūras ražotāja un pārdevēja pienākums ir nodrošināt Bluetooth sakaru drošumu.

"Padomi lietotājiem paliek tādi paši kā iepriekš; ja jūsu automašīnai ir uz tuvumu balstītas automātiskās atbloķēšanas iespējas, mēģiniet saglabāt šo galveno materiālu ārpus uzbrucēja atrašanās vietas," ieteica Dormans. "Neatkarīgi no tā, vai tas ir atslēgas piekariņš vai viedtālrunis, tam, iespējams, nevajadzētu karāties pie jūsu durvīm, kamēr jūs guļat."

Image
Image

Tomēr, neļaujot šāda veida drošības risinājumu veidotājiem atbrīvoties no āķa, Krūgers piebilda, ka ražotājiem vajadzētu virzīties uz spēcīgākiem autentifikācijas veidiem. Citējot sava uzņēmuma Token Ring piemēru, Krūgers teica, ka vienkāršs risinājums ir atbloķēšanas procesā izveidot sava veida lietotāja nolūku. Piemēram, viņu gredzens, kas sazinās, izmantojot Bluetooth, sāk pārraidīt signālu tikai tad, kad ierīces lietotājs to ierosina ar žestu.

Lai atvieglotu mūsu prātu, Krūgers piebilda, ka cilvēkiem nevajadzētu uztraukties par šiem Bluetooth vai citiem radiofrekvences taustiņu piekariņu ekspluatācijas veidiem.

"Lai veiktu tādu uzbrukumu, kāds aprakstīts Tesla demonstrācijā, ir nepieciešams gan nenozīmīgs tehniskās sarežģītības līmenis, gan uzbrucējam būtu īpaši jāvēršas pret personu," skaidroja Krūgers. "[Tas nozīmē], ka vidusmēra Bluetooth durvju vai automašīnas slēdzenes īpašnieks, visticamāk, nesaskaras ar šādu uzbrukumu."

Ieteicams: