Navorsers demonstreer 'n kwesbaarheid in Bluetooth

INHOUDSOPGAWE:

Navorsers demonstreer 'n kwesbaarheid in Bluetooth
Navorsers demonstreer 'n kwesbaarheid in Bluetooth
Anonim

Sleutel wegneemetes

  • Navorsers buit 'n Bluetooth-swakheid uit om slim slotte te ontsluit.
  • Die aanval omseil die tipiese Bluetooth-sekuriteitsmaatreëls.
  • Kenners sê die kompleksiteit van die aanval maak dit hoogs onwaarskynlik dat dit deur gewone misdadigers gebruik sal word.

Image
Image

'n Hoofsleutel wat enige Bluetooth-slimslot kan ontsluit, klink nogal eng. Goeie ding is dus dat om so iets te bedink, alhoewel moontlik, nie-triviaal is.

Cybersecurity-navorsingsfirma, NCC Group, het 'n swakheid in die Bluetooth Low Energy (BLE)-spesifikasie getoon wat deur aanvallers uitgebuit kan word om slim slotte oop te breek, soos die een wat in 'n Tesla gebruik word, en ander telefoon- as-'n-sleutel-stelsels wat staatmaak op Bluetooth-gebaseerde nabyheidstawing. Gelukkig sê kenners dit is onwaarskynlik dat so 'n aanval op 'n massaskaal sal plaasvind, aangesien dit 'n geweldige hoeveelheid tegniese werk sal verg om te bereik.

"Die gerief om na 'n mens se huis of motor te kan stap en die deur outomaties te laat ontsluit, is duidelik en wenslik vir die meeste mense," het Evan Krueger, Hoof van Ingenieurswese by Token, per e-pos aan Lifewire gesê. "Maar om 'n stelsel te bou wat net vir die regte persoon of mense oopmaak, is 'n moeilike taak."

Bluetooth Relay Attacks

Terwyl die navorsers na die ontginning verwys as 'n Bluetooth-kwesbaarheid, het hulle erken dat dit nie 'n tradisionele fout is wat met 'n sagteware-patch reggemaak kan word nie, en ook nie 'n fout in die Bluetooth-spesifikasie nie. In plaas daarvan, het hulle aangevoer, dit spruit uit die gebruik van BLE vir doeleindes waarvoor dit nie oorspronklik ontwerp is nie.

Krueger het verduidelik dat die meeste Bluetooth-slotte op nabyheid staatmaak, en beraam dat een of ander sleutel of gemagtigde toestel binne 'n sekere fisiese afstand van die slot is om toegang te verleen.

In baie gevalle is die sleutel 'n voorwerp met 'n laekragradio, en die slot gebruik die sterkte van sy sein as 'n primêre faktor om te benader hoe naby of ver dit is. Krueger het bygevoeg dat baie sulke sleuteltoestelle, soos 'n motorfob, heeltyd uitsaai, maar hulle kan net deur die slot "gehoor" word wanneer hulle binne luisterbereik is.

Harman Singh, direkteur van die kuberveiligheidsdiensverskaffer Cyphere, het gesê die aanval wat deur die navorsers gedemonstreer is, is wat bekend staan as 'n Bluetooth-aflosaanval, waarin 'n aanvaller 'n toestel gebruik om kommunikasie tussen die slot en die sleutel te onderskep en oor te dra.

"Bluetooth-aflosaanvalle is moontlik omdat baie Bluetooth-toestelle nie die identiteit van die bron van 'n boodskap behoorlik verifieer nie," het Singh in 'n e-posuitruiling aan Lifewire gesê.

Krueger voer aan dat 'n aflosaanval analoog is aan die aanvallers wat 'n versterker gebruik om dramaties te verhoog hoe "hard" die sleutel uitsaai. Hulle gebruik dit om die geslote toestel te mislei om te dink die sleutel is in die nabyheid wanneer dit nie is nie.

"Die vlak van tegniese sofistikasie in 'n aanval soos hierdie is baie hoër as die verskafde analogie, maar die konsep is dieselfde," het Krueger gesê.

Been There, Done That

Will Dormann, kwesbaarheidsontleder by CERT/CC, het erken dat hoewel die NCC-groep se uitbuiting interessant is, aflosaanvalle om in motors te klim nie ongehoord is nie.

Singh het saamgestem en opgemerk dat daar in die verlede baie navorsing en demonstrasies was oor herleiaanvalle teen Bluetooth-verifikasie. Dit het gehelp om die kommunikasie tussen die Bluetooth-toestelle te beveilig deur opsporingmeganismes te verbeter en enkripsie te gebruik om herleiaanvalle suksesvol te blokkeer.

Bluetooth-aflosaanvalle is moontlik omdat baie Bluetooth-toestelle nie die identiteit van die bron van 'n boodskap behoorlik verifieer nie.

Die betekenis van die NCC-groep se uitbuiting is egter dat dit daarin slaag om die gewone versagtings, insluitend enkripsie, te omseil, het Singh verduidelik. Hy het bygevoeg dat daar min gebruikers kan doen behalwe om bewus te wees van die moontlikheid van sulke aanvalle, aangesien dit die verantwoordelikheid van die vervaardiger en verkoper agter die sagteware is om te verseker dat Bluetooth-kommunikasie manipuleerbaar is.

"Advies aan gebruikers bly dieselfde as wat dit voorheen was; as jou motor nabyheid-gebaseerde outomatiese ontsluitvermoëns het, probeer om daardie sleutelmateriaal buite die bereik van waar 'n aanvaller kan wees te hou," het Dormann aangeraai. "Of dit nou 'n sleutelhanger of 'n slimfoon is, dit behoort waarskynlik nie naby jou voordeur te hang terwyl jy slaap nie."

Image
Image

Om egter nie die vervaardigers van hierdie soort sekuriteitsoplossings uit die haak te laat nie, het Krueger bygevoeg dat vervaardigers moet beweeg na sterker vorme van verifikasie. Met verwysing na die voorbeeld van sy maatskappy se Token Ring, het Krueger gesê dat 'n eenvoudige oplossing is om 'n soort gebruikervoorneme in die ontsluitproses te ontwerp. Byvoorbeeld, hul ring, wat oor Bluetooth kommunikeer, begin eers sy sein uitsaai wanneer die toestel se draer dit met 'n gebaar inisieer.

Dit gesê, om ons gedagtes gerus te stel, het Krueger bygevoeg dat mense nie bekommerd moet wees oor hierdie Bluetooth- of ander radiofrekwensiesleutelhangersuitbuitings nie.

"Om 'n aanval uit te voer soos die een wat in die Tesla-demonstrasie beskryf word, vereis beide 'n nie-onbeduidende vlak van tegniese sofistikasie en 'n aanvaller sal spesifiek 'n individu moet teiken," het Krueger verduidelik. "[Dit beteken] dat 'n gemiddelde eienaar van 'n Bluetooth-deur of motorslot onwaarskynlik so 'n aanval sal teëkom."

Aanbeveel: