Forskare demonstrerar en sårbarhet i Bluetooth

Innehållsförteckning:

Forskare demonstrerar en sårbarhet i Bluetooth
Forskare demonstrerar en sårbarhet i Bluetooth
Anonim

Key takeaways

  • Forskare utnyttjar en svaghet i Bluetooth för att låsa upp smarta lås.
  • Attacken kringgår de typiska Bluetooth-säkerhetsåtgärderna.
  • Experter säger att attackens komplexitet gör det mycket osannolikt att det kommer att användas av vanliga brottslingar.

Image
Image

En huvudnyckel som kan låsa upp alla smarta Bluetooth-lås låter ganska läskigt. Det är bra att det inte är trivi alt att tänka ut något sådant, även om det är möjligt.

Cybersäkerhetsundersökningsföretaget, NCC Group, har visat en svaghet i Bluetooth Low Energy-specifikationen (BLE) som kan utnyttjas av angripare för att bryta upp smarta lås, som det som används i en Tesla, och andra telefoner. as-a-key-system som förlitar sig på Bluetooth-baserad närhetsautentisering. Lyckligtvis säger experter att det är osannolikt att en sådan attack kommer att inträffa i massskala, eftersom det skulle krävas enormt mycket tekniskt arbete att åstadkomma.

"Bekvämligheten med att kunna gå fram till sitt hem eller sin bil och få dörren automatiskt upplåst är tydlig och önskvärd för de flesta", sa Evan Krueger, chef för teknik på Token, till Lifewire via e-post. "Men att bygga ett system som bara öppnar för rätt person eller personer är en svår uppgift."

Bluetooth Relay Attacks

Medan forskarna hänvisar till utnyttjandet som en Bluetooth-sårbarhet, erkände de att det inte är en traditionell bugg som kan fixas med en programvarukorrigering, och inte heller ett fel i Bluetooth-specifikationen. Istället, hävdade de, uppstår det genom att använda BLE för ändamål som det inte ursprungligen har utformats för.

Krueger förklarade att de flesta Bluetooth-lås är beroende av närhet, och uppskattar att någon nyckel eller auktoriserad enhet är inom ett visst fysiskt avstånd från låset för att ge åtkomst.

I många fall är nyckeln ett föremål med en lågeffektsradio, och låset använder signalstyrkan som en primär faktor för att uppskatta hur nära eller långt bort det är. Krueger tillade att många sådana nyckelenheter, som en biltelefon, sänder hela tiden, men de kan bara "höras" av låset när de är inom lyssningsräckvidd.

Harman Singh, chef för cybersäkerhetstjänsteleverantören Cyphere, sa att attacken som forskarna demonstrerade är vad som kallas en Bluetooth-reläattack, där en angripare använder en enhet för att avlyssna och vidarebefordra kommunikation mellan låset och nyckeln.

"Bluetooth-reläattacker är möjliga eftersom många Bluetooth-enheter inte korrekt verifierar identiteten på källan till ett meddelande", sa Singh till Lifewire i en e-postväxling.

Krueger hävdar att en reläattack är analog med att angriparna använder en förstärkare för att dramatiskt öka hur "högt" nyckeln sänder. De använder den för att lura den låsta enheten att tro att nyckeln är i närheten när den inte är det.

"Nivån av teknisk sofistikering i en attack som denna är mycket högre än den tillhandahållna analogin, men konceptet är detsamma", sa Krueger.

Been There, Done That

Will Dormann, sårbarhetsanalytiker på CERT/CC, erkände att även om NCC Groups exploatering är intressant, är reläattacker för att komma in i bilar inte ovanliga.

Singh höll med och noterade att det tidigare har gjorts mycket forskning och demonstrationer om reläattacker mot Bluetooth-autentisering. Dessa har hjälpt till att säkra kommunikationen mellan Bluetooth-enheterna genom att förbättra detekteringsmekanismerna och använda kryptering för att framgångsrikt blockera reläattacker.

Bluetooth-reläattacker är möjliga eftersom många bluetooth-enheter inte korrekt verifierar identiteten på källan till ett meddelande.

Men betydelsen av NCC-gruppens exploatering är att den lyckas kringgå de vanliga begränsningarna, inklusive kryptering, förklarade Singh. Han tillade att det finns lite användare kan göra förutom att vara medvetna om möjligheten av sådana attacker, eftersom det är tillverkaren och leverantören bakom programvarans ansvar att säkerställa att Bluetooth-kommunikationen är manipulationssäker.

"Rådet till användarna förblir detsamma som tidigare; om din bil har närhetsbaserade automatiska upplåsningsfunktioner, försök att hålla det nyckelmaterialet utanför räckhåll för en angripare", rådde Dormann. "Oavsett om det är en nyckelbricka eller en smartphone, den borde förmodligen inte hänga nära din ytterdörr medan du sover."

Image
Image

Men genom att inte låta tillverkarna av den här typen av säkerhetslösningar komma undan, tillade Krueger att tillverkare borde gå mot starkare former av autentisering. Med hänvisning till exemplet med sitt företags Token Ring sa Krueger att en enkel lösning är att designa någon form av användaravsikt i upplåsningsprocessen. Till exempel börjar deras ring, som kommunicerar via Bluetooth, bara sända sin signal när enhetens bärare initierar den med en gest.

Med det sagt, för att hjälpa oss att lugna oss, tillade Krueger att folk inte borde bry sig om dessa Bluetooth- eller andra radiofrekventa nyckelbrickor.

"Att genomföra en attack som den som beskrivs i Tesla-demonstrationen kräver både en icke-trivial nivå av teknisk sofistikering och en angripare måste specifikt rikta sig mot en individ", förklarade Krueger. "[Detta betyder] att en genomsnittlig ägare av en Bluetooth-dörr eller ett billås är osannolikt att stöta på en sådan attack."

Rekommenderad: