Tyrėjai įrodė „Bluetooth“pažeidžiamumą

Turinys:

Tyrėjai įrodė „Bluetooth“pažeidžiamumą
Tyrėjai įrodė „Bluetooth“pažeidžiamumą
Anonim

Pagrindiniai pasiėmimai

  • Tyrėjai išnaudoja „Bluetooth“silpnybę, kad atrakintų išmaniąsias spynas.
  • Ataka apeina įprastas „Bluetooth“saugos priemones.
  • Ekspertai teigia, kad dėl atakos sudėtingumo labai mažai tikėtina, kad paprasti nusik altėliai juo pasinaudos.

Image
Image

Pagrindinis raktas, galintis atrakinti bet kurį „Bluetooth“išmanųjį užraktą, skamba gana baisiai. Gerai, kad ką nors panašaus sugalvoti, nors ir įmanoma, nėra trivialus.

Kibernetinio saugumo tyrimų įmonė „NCC Group“parodė silpną „Bluetooth Low Energy“(BLE) specifikaciją, kurią užpuolikai gali panaudoti norėdami sulaužyti išmaniuosius užraktus, pvz., naudojamus „Tesla“ir kituose telefonuose. „as-a-key“sistemos, kurios remiasi „Bluetooth“pagrįstu artumo autentifikavimu. Laimei, ekspertai teigia, kad tokia ataka vargu ar įvyks masiniu mastu, nes tam pasiekti prireiktų didžiulio techninio darbo.

„Patogumas, kai galima nueiti iki namų ar automobilio ir automatiškai atrakinti duris, yra aiškus ir pageidautinas daugumai žmonių“, – el. paštu Lifewire sakė Evanas Kruegeris, Token inžinerijos vadovas. "Tačiau sukurti sistemą, kuri atsidarytų tik tinkamas asmuo ar žmonės, yra sudėtinga užduotis."

Bluetooth relės atakos

Tyrėjai išnaudojimą vadina „Bluetooth“pažeidžiamumu, tačiau pripažino, kad tai nėra tradicinė klaida, kurią galima ištaisyti naudojant programinės įrangos pataisą, ar „Bluetooth“specifikacijos klaida. Vietoj to, jie teigė, kad tai atsiranda dėl BLE naudojimo tikslams, kuriems jis iš pradžių nebuvo sukurtas.

Kruegeris paaiškino, kad dauguma „Bluetooth“spynų priklauso nuo artumo, įvertinant, kad tam tikras raktas arba įgaliotas įrenginys yra tam tikru fiziniu atstumu nuo užrakto, kad būtų suteikta prieiga.

Daugeliu atvejų raktas yra objektas su mažos galios radijo imtuvu, o užraktas naudoja signalo stiprumą kaip pagrindinį veiksnį apytiksliai apytiksliai arti ar toli. Kruegeris pridūrė, kad daugelis tokių pagrindinių įrenginių, pvz., automobilio pultelis, transliuoja visą laiką, tačiau užraktas juos gali „girdėti“tik tada, kai jie yra klausymosi diapazone.

Harmanas Singhas, kibernetinio saugumo paslaugų teikėjo „Cyphere“direktorius, teigė, kad tyrėjų parodyta ataka yra vadinamoji „Bluetooth“perdavimo ataka, kai užpuolikas naudoja įrenginį, kad perimtų ir perduotų ryšį tarp užrakto ir rakto.

„Bluetooth“perdavimo atakos galimos, nes daugelis „Bluetooth“įrenginių tinkamai nepatvirtina pranešimo š altinio tapatybės“, – „Lifewire“sakė Singhas apsikeitęs el. paštu.

Kruegeris teigia, kad perdavimo ataka yra analogiška užpuolikams naudojant stiprintuvą, kad smarkiai padidintų klavišo transliavimo „garsumą“. Jie naudoja jį norėdami apgauti užrakintą įrenginį ir manyti, kad raktas yra arti, o jo nėra.

„Tokios atakos techninio sudėtingumo lygis yra daug didesnis nei pateikta analogija, tačiau koncepcija yra ta pati“, – sakė Kruegeris.

Buvau ten, padariau tai

Will Dormann, CERT/CC pažeidžiamumo analitikas, pripažino, kad nors NCC grupės išnaudojimas yra įdomus, atakos, nukreipiančios į automobilius, nėra neįprastos.

Singhas sutiko, pažymėdamas, kad praeityje buvo atlikta daug tyrimų ir demonstracijų, susijusių su atakomis prieš Bluetooth autentifikavimą. Tai padėjo apsaugoti ryšį tarp „Bluetooth“įrenginių, pagerinant aptikimo mechanizmus ir naudojant šifravimą, siekiant sėkmingai blokuoti perdavimo atakas.

Bluetooth perdavimo atakos galimos, nes daugelis Bluetooth įrenginių tinkamai nepatvirtina pranešimo š altinio tapatybės.

Tačiau NCC grupės išnaudojimo reikšmė yra ta, kad ji sugeba apeiti įprastas švelninimo priemones, įskaitant šifravimą, paaiškino Singhas. Jis pridūrė, kad be žinojimo apie tokių atakų galimybę naudotojai gali mažai ką padaryti, nes programinės įrangos gamintojas ir pardavėjas yra atsakingi už tai, kad „Bluetooth“ryšys būtų apsaugotas nuo klastojimo.

„Patarimai naudotojams išlieka tokie patys, kaip ir anksčiau; jei jūsų automobilis turi artumo pagrindu veikiančias automatinio atrakinimo galimybes, stenkitės, kad pagrindinė medžiaga nepatektų į užpuoliko vietą“, – patarė Dormannas. "Ar tai būtų raktų pakabukas, ar išmanusis telefonas, jis tikriausiai neturėtų kabėti šalia jūsų durų, kol miegate."

Image
Image

Tačiau neleisdamas tokių saugos sprendimų kūrėjams ištrūkti iš kabliuko, Kruegeris pridūrė, kad gamintojai turėtų pereiti prie stipresnių autentifikavimo formų. Cituodamas savo įmonės „Token Ring“pavyzdį, Kruegeris teigė, kad paprastas sprendimas yra sukurti tam tikrą vartotojo ketinimą į atrakinimo procesą. Pavyzdžiui, jų žiedas, kuris bendrauja per „Bluetooth“, pradeda transliuoti signalą tik tada, kai įrenginio naudotojas jį inicijuoja gestu.

Tačiau, kad padėtų mums nusiraminti, Kruegeris pridūrė, kad žmonės neturėtų jaudintis dėl šių „Bluetooth“ar kitų radijo dažnių raktų pakabukų išnaudojimo.

„Norint įvykdyti tokią ataką, kokia buvo aprašyta Tesla demonstracijoje, reikalingas nereikšmingas techninio sudėtingumo lygis, o užpuolikas turėtų konkrečiai nusitaikyti į asmenį“, – aiškino Kruegeris. "[Tai reiškia], kad vidutinis "Bluetooth" durų arba automobilio spynos savininkas greičiausiai nesusidurs su tokia ataka."

Rekomenduojamas: