Klíčové poznatky
- Výzkumníci využívají slabosti Bluetooth k odemykání chytrých zámků.
- Útok obchází typická bezpečnostní opatření Bluetooth.
-
Odborníci tvrdí, že kvůli složitosti útoku je vysoce nepravděpodobné, že by jej použili běžní zločinci.
Hlavní klíč, který dokáže odemknout jakýkoli chytrý zámek Bluetooth, zní docela děsivě. Dobrá věc tedy je, že vymyslet něco takového, i když je to možné, je netriviální.
Firma pro výzkum kybernetické bezpečnosti, NCC Group, prokázala slabinu specifikace Bluetooth Low Energy (BLE), kterou by útočníci mohli zneužít k rozbití chytrých zámků, jako je ten, který se používá v Tesle a dalších telefonech. as-a-key systémy, které se spoléhají na autentizaci přiblížení na bázi Bluetooth. Naštěstí odborníci tvrdí, že k takovému útoku v masovém měřítku pravděpodobně nedojde, protože jeho dosažení by vyžadovalo obrovské množství technické práce.
„Pohodlí toho, že člověk může dojít k domovu nebo do auta a nechat si dveře automaticky odemknout, je jasné a žádoucí pro většinu lidí,“řekl Lifewire e-mailem Evan Krueger, vedoucí vývoje ve společnosti Token. "Ale vytvořit systém, který se otevře pouze správné osobě nebo lidem, je obtížný úkol."
Bluetooth Relay Attacks
I když výzkumníci označují exploit jako zranitelnost Bluetooth, uznali, že se nejedná o tradiční chybu, kterou lze opravit pomocí softwarové opravy, ani o chybu ve specifikaci Bluetooth. Místo toho, argumentovali, vzniká používáním BLE pro účely, pro které nebyl původně navržen.
Krueger vysvětlil, že většina zámků Bluetooth závisí na blízkosti, přičemž odhaduje, že nějaký klíč nebo autorizované zařízení je v určité fyzické vzdálenosti od zámku, aby bylo možné udělit přístup.
V mnoha případech je klíčem objekt s rádiem s nízkou spotřebou energie a zámek využívá sílu svého signálu jako primární faktor při přibližné blízkosti nebo vzdálenosti. Krueger dodal, že mnoho takových klíčových zařízení, jako je přívěsek do auta, vysílá neustále, ale lze je „slyšet“pouze zámkem, když jsou v dosahu poslechu.
Harman Singh, ředitel poskytovatele služeb kybernetické bezpečnosti Cyphere, řekl, že útok demonstrovaný výzkumníky je to, co je známé jako útok přes Bluetooth, při kterém útočník používá zařízení k zachycení a předání komunikace mezi zámkem a klíčem.
"Bluetooth relay útoky jsou možné, protože mnoho zařízení Bluetooth řádně neověřuje identitu zdroje zprávy," řekl Singh Lifewire v e-mailové výměně.
Krueger tvrdí, že útok na relé je analogický k tomu, jako útočníci používají zesilovač, aby dramaticky zvýšili, jak „hlasitě“klíč vysílá. Používají to k oklamání uzamčeného zařízení, aby si myslelo, že klíč je v těsné blízkosti, i když není.
"Úroveň technické vyspělosti v útoku, jako je tento, je mnohem vyšší než poskytnutá analogie, ale koncept je stejný," řekl Krueger.
Byl jsem tam, udělal to
Will Dormann, analytik zranitelnosti ve společnosti CERT/CC, uznal, že i když je využití skupiny NCC zajímavé, přenosové útoky s cílem dostat se do aut nejsou neslýchané.
Singh souhlasil a poznamenal, že v minulosti bylo provedeno mnoho výzkumů a demonstrací o přenosových útocích proti ověřování Bluetooth. Ty pomohly zabezpečit komunikaci mezi zařízeními Bluetooth zlepšením detekčních mechanismů a používáním šifrování, které úspěšně blokuje přenosové útoky.
Útoky přes Bluetooth jsou možné, protože mnoho zařízení bluetooth řádně neověřuje identitu zdroje zprávy.
Význam zneužití skupiny NCC je však v tom, že dokáže obejít obvyklá omezení, včetně šifrování, vysvětlil Singh. Dodal, že kromě toho, že si jsou vědomi možnosti takových útoků, mohou uživatelé dělat jen málo, protože je odpovědností výrobce a prodejce za softwarem, aby zajistili, že komunikace Bluetooth je odolná proti neoprávněné manipulaci.
"Rady pro uživatele zůstávají stejné jako dříve; pokud má vaše auto automatické odemykání na základě blízkosti, snažte se udržet klíčový materiál mimo dosah, kde by se mohl nacházet útočník," radil Dormann. "Ať už je to klíčenka nebo chytrý telefon, pravděpodobně by neměl viset u vašich domovních dveří, když spíte."
Avšak Krueger nenechá tvůrce tohoto druhu bezpečnostních řešení z ničeho nic a dodal, že výrobci by měli přejít k silnějším formám autentizace. Krueger s odkazem na příklad Token Ring své společnosti uvedl, že jednoduchým řešením je navrhnout určitý druh uživatelského záměru do procesu odemykání. Například jejich prsten, který komunikuje přes Bluetooth, začne vysílat svůj signál pouze tehdy, když jej nositel zařízení gestem iniciuje.
To znamená, že abychom uklidnili naši mysl, Krueger dodal, že by se lidé neměli obávat těchto zneužití Bluetooth nebo jiných radiofrekvenčních klíčenek.
"Odstranit útok, jako je ten popsaný v ukázce Tesly, vyžaduje jak netriviální úroveň technické vyspělosti, tak útočník by se musel konkrétně zaměřit na jednotlivce," vysvětlil Krueger. "[To znamená], že je nepravděpodobné, že by se průměrný majitel dveří nebo autozámku Bluetooth setkal s takovým útokem."