Studiuesit demonstrojnë një dobësi në Bluetooth

Përmbajtje:

Studiuesit demonstrojnë një dobësi në Bluetooth
Studiuesit demonstrojnë një dobësi në Bluetooth
Anonim

Folje kryesore

  • Studiuesit shfrytëzojnë një dobësi të Bluetooth për të zhbllokuar bravat inteligjente.
  • Sulmi anashkalon masat tipike të sigurisë Bluetooth.
  • Ekspertët thonë se kompleksiteti i sulmit e bën shumë të pamundur që ai të përdoret nga kriminelët e zakonshëm.

Image
Image

Një çelës kryesor që mund të zhbllokojë çdo bllokues inteligjent Bluetooth tingëllon mjaft i frikshëm. Gjë e mirë, pra, që ideja e diçkaje të tillë, edhe pse e mundur, nuk është e parëndësishme.

Firma kërkimore e sigurisë kibernetike, NCC Group, ka demonstruar një dobësi në specifikimin Bluetooth me energji të ulët (BLE) që mund të shfrytëzohet nga sulmuesit për të thyer bravat inteligjente, si ai i përdorur në një Tesla dhe telefona të tjerë- Sistemet si çelës që mbështeten në vërtetimin e afërsisë bazuar në Bluetooth. Për fat të mirë, ekspertët thonë se një sulm i tillë nuk ka gjasa të ndodhë në një shkallë masive, pasi do të duhej një sasi e madhe pune teknike për t'u arritur.

"Lehtësia e të qenit në gjendje të ecësh deri në shtëpinë ose makinën e dikujt dhe të hapësh derën automatikisht është e qartë dhe e dëshirueshme për shumicën e njerëzve," tha Evan Krueger, Shefi i Inxhinierisë në Token, për Lifewire përmes emailit. "Por ndërtimi i një sistemi që hapet vetëm për personin ose njerëzit e duhur është një detyrë e vështirë."

Sulmet me rele Bluetooth

Ndërsa studiuesit i referohen shfrytëzimit si një dobësi Bluetooth, ata pranuan se nuk është një gabim tradicional që mund të rregullohet me një patch softueri, as një gabim në specifikimin Bluetooth. Në vend të kësaj, argumentuan ata, ajo lind nga përdorimi i BLE për qëllime për të cilat nuk është projektuar fillimisht.

Krueger shpjegoi se shumica e bravave Bluetooth mbështeten në afërsinë, duke vlerësuar se një çelës ose pajisje e autorizuar është brenda një distancë të caktuar fizike nga kyçi për të lejuar akses.

Në shumë raste, çelësi është një objekt me një radio me fuqi të ulët dhe kyçi përdor fuqinë e sinjalit të tij si një faktor kryesor për të përafruar sa afër ose larg është. Krueger shtoi se shumë pajisje të tilla kyçe, të tilla si fob makinash, transmetojnë gjatë gjithë kohës, por ato mund të "dëgjohen" vetëm nga kyçi kur janë brenda rrezes së dëgjimit.

Harman Singh, Drejtor në ofruesin e shërbimit të sigurisë kibernetike Cyphere, tha se sulmi i demonstruar nga studiuesit është ai që njihet si një sulm transmetues Bluetooth, në të cilin një sulmues përdor një pajisje për të përgjuar dhe transmetuar komunikimet midis kyçjes dhe çelësit.

"Sulmet e transmetimit Bluetooth janë të mundshme sepse shumë pajisje Bluetooth nuk verifikojnë siç duhet identitetin e burimit të një mesazhi," i tha Singh Lifewire në një shkëmbim emaili.

Krueger argumenton se një sulm rele është analog me sulmuesit që përdorin një përforcues për të rritur në mënyrë dramatike se sa "me zë të lartë" po transmeton çelësi. Ata e përdorin atë për të mashtruar pajisjen e kyçur për të menduar se çelësi është në afërsi kur nuk është.

"Niveli i sofistikimit teknik në një sulm si ky është shumë më i lartë se analogjia e ofruar, por koncepti është i njëjtë," tha Krueger.

Ka qenë atje, e bëra atë

Will Dormann, analist i cenueshmërisë në CERT/CC, pranoi se ndërsa shfrytëzimi i NCC Group është interesant, sulmet me transmetim për të hyrë në makina nuk janë të padëgjuara.

Singh ra dakord, duke vënë në dukje se ka pasur shumë kërkime dhe demonstrime në të kaluarën mbi sulmet e transmetimit kundër vërtetimit Bluetooth. Këto kanë ndihmuar në sigurimin e komunikimit midis pajisjeve Bluetooth duke përmirësuar mekanizmat e zbulimit dhe duke përdorur enkriptimin, për të bllokuar me sukses sulmet transmetuese.

Sulmet e transmetimit Bluetooth janë të mundshme sepse shumë pajisje Bluetooth nuk verifikojnë siç duhet identitetin e burimit të një mesazhi.

Megjithatë, rëndësia e shfrytëzimit të NCC Group është se ai arrin të anashkalojë zbutjet e zakonshme, duke përfshirë enkriptimin, shpjegoi Singh. Ai shtoi se përdoruesit mund të bëjnë shumë pak përveçse të jenë të vetëdijshëm për mundësinë e sulmeve të tilla, pasi është përgjegjësi e prodhuesit dhe shitësit që qëndron pas softuerit të sigurojnë që komunikimi Bluetooth të jetë i paprekshëm.

"Këshillat për përdoruesit mbeten të njëjta si më parë; nëse makina juaj ka aftësi të zhbllokimit automatik të bazuar në afërsi, përpiquni ta mbani atë material kyç jashtë rrezes ku mund të jetë një sulmues," këshilloi Dormann. "Pavarësisht nëse është një çelës çelësash apo një smartphone, ndoshta nuk duhet të varet pranë derës tuaj të përparme ndërsa flini."

Image
Image

Megjithatë, duke mos lënë të anashkalojnë krijuesit e këtyre llojeve të zgjidhjeve të sigurisë, Krueger shtoi se prodhuesit duhet të lëvizin drejt formave më të forta të vërtetimit. Duke përmendur shembullin e Unazës Token të kompanisë së tij, Krueger tha se një zgjidhje e thjeshtë është të hartoni një lloj qëllimi të përdoruesit në procesin e zhbllokimit. Për shembull, unaza e tyre, e cila komunikon përmes Bluetooth, fillon të transmetojë sinjalin e saj vetëm kur mbajtësi i pajisjes e inicon atë me një gjest.

Thënë kështu, për të na ndihmuar të qetësojmë mendjen, Krueger shtoi se njerëzit nuk duhet të shqetësohen për këto shfrytëzime të çelësave të Bluetooth-it ose të radiofrekuencave të tjera.

"Përfundimi i një sulmi si ai i përshkruar në demonstrimin e Teslës kërkon një nivel jo të parëndësishëm të sofistikimit teknik dhe një sulmues duhet të synojë në mënyrë specifike një individ," shpjegoi Krueger. "[Kjo do të thotë] se një pronar mesatar i një dere Bluetooth ose bllokimi makine nuk ka gjasa të ndeshet me një sulm të tillë."

Recommended: