I ricercatori dimostrano una vulnerabilità nel Bluetooth

Sommario:

I ricercatori dimostrano una vulnerabilità nel Bluetooth
I ricercatori dimostrano una vulnerabilità nel Bluetooth
Anonim

Da asporto chiave

  • I ricercatori sfruttano un punto debole del Bluetooth per sbloccare i lucchetti intelligenti.
  • L'attacco aggira le tipiche misure di sicurezza Bluetooth.
  • Gli esperti affermano che la complessità dell'attacco rende altamente improbabile che venga utilizzato da criminali comuni.

Image
Image

Una chiave principale in grado di sbloccare qualsiasi serratura intelligente Bluetooth suona piuttosto spaventosa. Meno male, quindi, che escogitare qualcosa del genere, anche se possibile, non è banale.

La società di ricerca sulla sicurezza informatica, NCC Group, ha dimostrato una debolezza nella specifica Bluetooth Low Energy (BLE) che potrebbe essere sfruttata dagli aggressori per aprire serrature intelligenti, come quella utilizzata in una Tesla e altri telefoni- sistemi as-a-key che si basano sull'autenticazione di prossimità basata su Bluetooth. Fortunatamente, gli esperti affermano che è improbabile che un attacco del genere si verifichi su larga scala, poiché richiederebbe un'enorme quantità di lavoro tecnico per essere raggiunto.

"La comodità di poter camminare fino a casa o in macchina e avere la porta sbloccata automaticamente è chiara e desiderabile per la maggior parte delle persone", ha detto a Lifewire Evan Krueger, Head of Engineering di Token. "Ma costruire un sistema che si apra solo alla persona o alle persone giuste è un compito difficile."

Attacchi Bluetooth Relay

Sebbene i ricercatori si riferiscano all'exploit come a una vulnerabilità Bluetooth, hanno riconosciuto che non si tratta di un bug tradizionale che può essere corretto con una patch software, né di un errore nelle specifiche Bluetooth. Invece, hanno affermato, deriva dall'utilizzo di BLE per scopi per i quali non è stato originariamente progettato.

Krueger ha spiegato che la maggior parte dei lucchetti Bluetooth si basa sulla vicinanza, stimando che una chiave o un dispositivo autorizzato si trovi entro una certa distanza fisica dal lucchetto per consentire l'accesso.

In molti casi, la chiave è un oggetto con una radio a bassa potenza e il lucchetto usa la potenza del suo segnale come fattore primario per stimare quanto sia vicino o lontano. Krueger ha aggiunto che molti di questi dispositivi chiave, come un telecomando per auto, trasmettono continuamente, ma possono essere "ascoltati" dalla serratura solo quando sono nel raggio di ascolto.

Harman Singh, Direttore del fornitore di servizi di sicurezza informatica Cyphere, ha affermato che l'attacco dimostrato dai ricercatori è quello che è noto come un attacco di inoltro Bluetooth, in cui un utente malintenzionato utilizza un dispositivo per intercettare e inoltrare le comunicazioni tra la serratura e la chiave.

"Gli attacchi di inoltro Bluetooth sono possibili perché molti dispositivi Bluetooth non verificano correttamente l'identità della fonte di un messaggio", ha detto Singh a Lifewire in uno scambio di e-mail.

Krueger sostiene che un attacco relay è analogo all'uso di un amplificatore da parte degli aggressori per aumentare notevolmente il livello di trasmissione "ad alto volume" della chiave. Lo usano per indurre il dispositivo bloccato a pensare che la chiave sia nelle immediate vicinanze quando non lo è.

"Il livello di sofisticatezza tecnica in un attacco come questo è molto più alto dell'analogia fornita, ma il concetto è lo stesso", ha detto Krueger.

Ci sono stato, fatto così

Will Dormann, Vulnerability Analyst presso CERT/CC, ha riconosciuto che mentre l'exploit del gruppo NCC è interessante, gli attacchi a staffetta per entrare nelle auto non sono inauditi.

Singh concorda, notando che ci sono state molte ricerche e dimostrazioni in passato sugli attacchi relay contro l'autenticazione Bluetooth. Questi hanno contribuito a proteggere la comunicazione tra i dispositivi Bluetooth migliorando i meccanismi di rilevamento e utilizzando la crittografia, per bloccare con successo gli attacchi di inoltro.

Gli attacchi di inoltro Bluetooth sono possibili perché molti dispositivi Bluetooth non verificano correttamente l'identità della fonte di un messaggio.

Tuttavia, il significato dell'exploit del gruppo NCC è che riesce a bypassare le solite mitigazioni, inclusa la crittografia, ha spiegato Singh. Ha aggiunto che c'è poco che gli utenti possono fare oltre a essere consapevoli della possibilità di tali attacchi, poiché è responsabilità del produttore e del venditore dietro il software garantire che la comunicazione Bluetooth sia a prova di manomissione.

"I consigli per gli utenti rimangono gli stessi di prima; se la tua auto ha funzionalità di sblocco automatico basate sulla prossimità, cerca di tenere il materiale chiave fuori dalla portata di un aggressore", ha consigliato Dormann. "Che si tratti di un portachiavi o di uno smartphone, probabilmente non dovrebbe essere appeso vicino alla porta di casa mentre dormi."

Image
Image

Tuttavia, non lasciando i produttori di questo tipo di soluzioni di sicurezza fuori dai guai, Krueger ha aggiunto che i produttori dovrebbero passare a forme di autenticazione più forti. Citando l'esempio del Token Ring della sua azienda, Krueger ha affermato che una soluzione semplice consiste nel progettare una sorta di intento dell'utente nel processo di sblocco. Ad esempio, il loro anello, che comunica tramite Bluetooth, inizia a trasmettere il suo segnale solo quando chi lo indossa lo avvia con un gesto.

Detto questo, per aiutarci a tranquillizzarci, Krueger ha aggiunto che le persone non dovrebbero preoccuparsi di questi exploit Bluetooth o di altri telecomandi a radiofrequenza.

"Respingere un attacco come quello descritto nella dimostrazione di Tesla richiede sia un livello non banale di sofisticatezza tecnica che un attaccante dovrebbe prendere di mira specificamente un individuo", ha spiegato Krueger. "[Ciò significa] che è improbabile che un proprietario medio di una porta Bluetooth o di una serratura per auto subisca un attacco del genere."

Consigliato: