Els investigadors demostren una vulnerabilitat al Bluetooth

Taula de continguts:

Els investigadors demostren una vulnerabilitat al Bluetooth
Els investigadors demostren una vulnerabilitat al Bluetooth
Anonim

Clau per emportar

  • Els investigadors exploten una debilitat de Bluetooth per desbloquejar panys intel·ligents.
  • L'atac passa per alt les mesures de seguretat típiques de Bluetooth.
  • Els experts diuen que la complexitat de l'atac fa que sigui molt poc probable que sigui utilitzat per delinqüents comuns.

Image
Image

Una clau mestra que pot desbloquejar qualsevol bloqueig intel·ligent Bluetooth sona bastant espantós. Bé, doncs, que idear una cosa com aquesta, tot i que és possible, no és trivial.

La firma d'investigació de ciberseguretat, NCC Group, ha demostrat una debilitat en l'especificació de Bluetooth Low Energy (BLE) que podria ser explotada pels atacants per trencar els panys intel·ligents, com el que s'utilitza en un Tesla i altres telèfons. sistemes com a clau que es basen en l'autenticació de proximitat basada en Bluetooth. Afortunadament, els experts diuen que és poc probable que es produeixi un atac d'aquest tipus a escala massiva, ja que caldria una gran quantitat de treball tècnic per aconseguir-ho.

"La comoditat de poder caminar fins a casa o el cotxe i tenir la porta desbloquejada automàticament és clara i desitjable per a la majoria de la gent", va dir Evan Krueger, cap d'enginyeria de Token, a Lifewire per correu electrònic. "Però crear un sistema que només s'obri per a la persona o persones adequades és una tasca difícil."

Atacs de relé Bluetooth

Si bé els investigadors es refereixen a l'explotació com a vulnerabilitat de Bluetooth, van reconèixer que no es tracta d'un error tradicional que es pugui solucionar amb un pedaç de programari, ni d'un error en l'especificació de Bluetooth. En canvi, van argumentar, sorgeix de l'ús de BLE per a propòsits per als quals no s'ha dissenyat originalment.

Krueger va explicar que la majoria dels panys Bluetooth depenen de la proximitat, estimant que alguna clau o dispositiu autoritzat es troba a una certa distància física del pany per poder-hi accedir.

En molts casos, la clau és un objecte amb una ràdio de poca potència i el pany utilitza la força del seu senyal com a factor principal per aproximar-se a quina distància o a prop està. Krueger va afegir que molts dispositius clau d'aquest tipus, com ara un fob de cotxe, estan emetent tot el temps, però només es poden "escoltar" pel pany quan es troben dins del rang d'escolta.

Harman Singh, director del proveïdor de serveis de ciberseguretat Cyphere, va dir que l'atac demostrat pels investigadors és el que es coneix com un atac de relé Bluetooth, en què un atacant utilitza un dispositiu per interceptar i transmetre comunicacions entre el pany i la clau.

"Els atacs de relé Bluetooth són possibles perquè molts dispositius Bluetooth no verifiquen correctament la identitat de la font d'un missatge", va dir Singh a Lifewire en un intercanvi de correu electrònic.

Krueger argumenta que un atac de relleu és anàleg als atacants que utilitzen un amplificador per augmentar dràsticament el "fort" que s'emet la tecla. L'utilitzen per enganyar el dispositiu bloquejat perquè pensi que la clau està molt a prop quan no ho és.

"El nivell de sofisticació tècnica en un atac com aquest és molt superior a l'analogia proporcionada, però el concepte és el mateix", va dir Krueger.

Hi estat, fet això

Will Dormann, analista de vulnerabilitats del CERT/CC, va reconèixer que, tot i que l'explotació del grup NCC és interessant, els atacs de relleu per entrar als cotxes no són inaudits.

Singh va estar d'acord, assenyalant que hi ha hagut moltes investigacions i demostracions en el passat sobre atacs de retransmissió contra l'autenticació Bluetooth. Aquests han ajudat a assegurar la comunicació entre els dispositius Bluetooth millorant els mecanismes de detecció i utilitzant l'encriptació per bloquejar amb èxit els atacs de retransmissió.

Els atacs de relé Bluetooth són possibles perquè molts dispositius Bluetooth no verifiquen correctament la identitat de la font d'un missatge.

No obstant això, la importància de l'explotació del Grup NCC és que aconsegueix evitar les mitigacions habituals, inclòs el xifratge, va explicar Singh. Va afegir que els usuaris poden fer poc a part de ser conscients de la possibilitat d'aquests atacs, ja que és responsabilitat del fabricant i el venedor que hi ha darrere del programari garantir que la comunicació Bluetooth sigui a prova de manipulacions.

"Els consells per als usuaris segueixen sent els mateixos que abans; si el vostre cotxe té capacitats de desbloqueig automàtic basats en la proximitat, intenteu mantenir aquest material clau fora de l'abast d'on podria estar un atacant", va aconsellar Dormann. "Ja sigui un clauer o un telèfon intel·ligent, probablement no hauria d'estar penjat a prop de la porta principal mentre dorms."

Image
Image

No obstant això, sense deixar que els fabricants d'aquest tipus de solucions de seguretat es desenganxin, Krueger va afegir que els fabricants haurien d'avançar cap a formes d'autenticació més fortes. Citant l'exemple del Token Ring de la seva empresa, Krueger va dir que una solució senzilla és dissenyar algun tipus d'intenció de l'usuari en el procés de desbloqueig. Per exemple, el seu anell, que es comunica per Bluetooth, només comença a emetre el seu senyal quan l'usuari del dispositiu l'inicia amb un gest.

Dit això, per ajudar-nos a tranquil·litzar la nostra ment, Krueger ha afegit que la gent no s'hauria de preocupar per aquestes explotacions de Bluetooth o d' altres clauers de radiofreqüència.

"Per fer un atac com el descrit a la demostració de Tesla requereix un nivell no trivial de sofisticació tècnica i un atacant hauria d'apuntar específicament a un individu", va explicar Krueger. "[Això significa] que és poc probable que un propietari mitjà d'una porta Bluetooth o d'un pany de cotxe es trobi amb un atac d'aquest tipus."

Recomanat: