Onderzoekers tonen een kwetsbaarheid in Bluetooth aan

Inhoudsopgave:

Onderzoekers tonen een kwetsbaarheid in Bluetooth aan
Onderzoekers tonen een kwetsbaarheid in Bluetooth aan
Anonim

Belangrijkste afhaalrestaurants

  • Onderzoekers maken misbruik van een Bluetooth-zwakte om slimme sloten te ontgrendelen.
  • De aanval omzeilt de typische Bluetooth-beveiligingsmaatregelen.
  • Experts zeggen dat de complexiteit van de aanval het zeer onwaarschijnlijk maakt dat deze door gewone criminelen wordt gebruikt.

Image
Image

Een hoofdsleutel die elk Bluetooth-slim slot kan ontgrendelen, klinkt behoorlijk eng. Maar goed dat het bedenken van zoiets, hoewel mogelijk, niet triviaal is.

Onderzoeksbureau voor cyberbeveiliging, NCC Group, heeft een zwak punt aangetoond in de Bluetooth Low Energy (BLE)-specificatie die door aanvallers kan worden misbruikt om slimme sloten open te breken, zoals die in een Tesla en andere telefoon- as-a-key-systemen die afhankelijk zijn van op Bluetooth gebaseerde nabijheidsverificatie. Gelukkig zeggen experts dat het onwaarschijnlijk is dat een dergelijke aanval op grote schaal zal plaatsvinden, omdat het een enorme hoeveelheid technisch werk zou vergen om te bereiken.

"Het gemak om naar je huis of auto te kunnen lopen en de deur automatisch te laten ontgrendelen, is voor de meeste mensen duidelijk en wenselijk", vertelde Evan Krueger, hoofd engineering bij Token, via e-mail aan Lifewire. "Maar het bouwen van een systeem dat alleen voor de juiste persoon of personen opent, is een moeilijke taak."

Bluetooth Relay-aanvallen

Hoewel de onderzoekers naar de exploit verwijzen als een Bluetooth-kwetsbaarheid, erkenden ze dat het geen traditionele bug is die kan worden verholpen met een softwarepatch, noch een fout in de Bluetooth-specificatie. In plaats daarvan, zo voerden ze aan, komt het voort uit het gebruik van BLE voor doeleinden waarvoor het oorspronkelijk niet is ontworpen.

Krueger legde uit dat de meeste Bluetooth-sloten afhankelijk zijn van nabijheid, waarbij wordt geschat dat een sleutel of geautoriseerd apparaat zich binnen een bepaalde fysieke afstand van het slot bevindt om toegang te verlenen.

In veel gevallen is de sleutel een object met een radio met laag vermogen, en het slot gebruikt de sterkte van het signaal als een primaire factor om te bepalen hoe dichtbij of ver weg het is. Krueger voegde eraan toe dat veel van dergelijke belangrijke apparaten, zoals een autosleutelhanger, de hele tijd uitzenden, maar ze kunnen alleen door het slot worden "gehoord" als ze zich binnen het luisterbereik bevinden.

Harman Singh, directeur van cybersecurity-serviceprovider Cyphere, zei dat de door de onderzoekers gedemonstreerde aanval een zogenaamde Bluetooth-relay-aanval is, waarbij een aanvaller een apparaat gebruikt om de communicatie tussen het slot en de sleutel te onderscheppen en door te sturen.

"Bluetooth-relay-aanvallen zijn mogelijk omdat veel Bluetooth-apparaten de identiteit van de bron van een bericht niet goed verifiëren", vertelde Singh Lifewire in een e-mailuitwisseling.

Krueger stelt dat een relaisaanval analoog is aan de aanvallers die een versterker gebruiken om dramatisch te verhogen hoe "luid" de sleutel uitzendt. Ze gebruiken het om het vergrendelde apparaat te laten denken dat de sleutel in de buurt is, terwijl dat niet zo is.

"Het niveau van technische verfijning bij een aanval als deze is veel hoger dan de gegeven analogie, maar het concept is hetzelfde," zei Krueger.

Been There, Done That

Will Dormann, Vulnerability Analyst bij CERT/CC, erkende dat hoewel de exploit van de NCC Group interessant is, relaisaanvallen om in auto's te komen niet ongehoord zijn.

Singh was het daarmee eens en merkte op dat er in het verleden veel onderzoek en demonstraties zijn geweest over relay-aanvallen tegen Bluetooth-authenticatie. Deze hebben geholpen de communicatie tussen de Bluetooth-apparaten te beveiligen door de detectiemechanismen te verbeteren en encryptie te gebruiken, om relay-aanvallen met succes te blokkeren.

Bluetooth-relay-aanvallen zijn mogelijk omdat veel bluetooth-apparaten de identiteit van de bron van een bericht niet goed verifiëren.

Het belang van de exploit van de NCC Group is echter dat het erin slaagt de gebruikelijke maatregelen te omzeilen, waaronder encryptie, legt Singh uit. Hij voegde eraan toe dat gebruikers weinig kunnen doen behalve zich bewust zijn van de mogelijkheid van dergelijke aanvallen, aangezien het de verantwoordelijkheid is van de fabrikant en leverancier achter de software om ervoor te zorgen dat Bluetooth-communicatie fraudebestendig is.

"Het advies aan gebruikers blijft hetzelfde als voorheen; als je auto op nabijheid gebaseerde automatische ontgrendelmogelijkheden heeft, probeer dan dat belangrijke materiaal buiten het bereik van een aanvaller te houden", adviseerde Dormann. "Of het nu een sleutelhanger is of een smartphone, hij zou waarschijnlijk niet bij je voordeur moeten hangen terwijl je slaapt."

Image
Image

Krueger liet de makers van dit soort beveiligingsoplossingen echter niet van de wijs brengen en voegde eraan toe dat fabrikanten zouden moeten evolueren naar sterkere vormen van authenticatie. Onder verwijzing naar het voorbeeld van de Token Ring van zijn bedrijf, zei Krueger dat een eenvoudige oplossing is om een soort gebruikersintentie te ontwerpen in het ontgrendelingsproces. Hun ring, die communiceert via Bluetooth, begint bijvoorbeeld pas met het uitzenden van zijn signaal wanneer de drager van het apparaat het met een gebaar initieert.

Dat gezegd hebbende, om ons gerust te stellen, voegde Krueger toe dat mensen zich geen zorgen hoeven te maken over deze exploits van Bluetooth of andere radiofrequentie-sleutelhangers.

"Het uitvoeren van een aanval zoals beschreven in de Tesla-demonstratie vereist zowel een niet-triviaal niveau van technische verfijning en een aanvaller zou zich specifiek op een persoon moeten richten", legt Krueger uit. "[Dit betekent] dat een gemiddelde eigenaar van een Bluetooth-deur of autoslot zo'n aanval waarschijnlijk niet zal tegenkomen."

Aanbevolen: