Tədqiqatçılar Bluetooth-da Zəiflik nümayiş etdirirlər

Mündəricat:

Tədqiqatçılar Bluetooth-da Zəiflik nümayiş etdirirlər
Tədqiqatçılar Bluetooth-da Zəiflik nümayiş etdirirlər
Anonim

Əsas Çıxarışlar

  • Tədqiqatçılar ağıllı kilidləri açmaq üçün Bluetooth zəifliyindən istifadə edirlər.
  • Hücum tipik Bluetooth təhlükəsizlik tədbirlərindən yan keçir.
  • Mütəxəssislər deyirlər ki, hücumun mürəkkəbliyi onun adi cinayətkarlar tərəfindən istifadə olunma ehtimalını çox aşağı edir.

Image
Image

İstənilən Bluetooth smart kilidini aça bilən əsas açar olduqca qorxulu səslənir. Yaxşı ki, belə bir şey hazırlamaq mümkün olsa da, qeyri-trivialdır.

Kibertəhlükəsizlik tədqiqat firması NCC Group, Bluetooth Low Energy (BLE) spesifikasiyasında zəiflik nümayiş etdirdi ki, bu da təcavüzkarlar tərəfindən Tesla və digər telefonlarda istifadə olunan ağıllı kilidləri sındırmaq üçün istifadə edilə bilər. Bluetooth əsaslı yaxınlıq identifikasiyasına əsaslanan əsas sistemlər. Xoşbəxtlikdən, ekspertlər belə bir hücumun kütləvi miqyasda baş vermə ehtimalının az olduğunu bildirir, çünki buna nail olmaq üçün çox böyük texniki iş lazımdır.

"Evinə və ya maşınına yaxınlaşıb qapının avtomatik açılmasının rahatlığı əksər insanlar üçün aydındır və arzuolunandır", - deyə Token-in Mühəndislik şöbəsinin rəhbəri Evan Krueger Lifewire-a e-poçt vasitəsilə bildirib. "Ancaq yalnız doğru insan və ya insanlar üçün açılan bir sistem qurmaq çətin bir işdir."

Bluetooth Relay Hücumları

Tədqiqatçılar istismarı Bluetooth zəifliyi adlandırsalar da, bunun proqram yaması ilə düzəldilə bilən ənənəvi səhv və ya Bluetooth spesifikasiyasındakı xəta olmadığını etiraf etdilər. Bunun əvəzinə, onlar iddia edirdilər ki, bu, BLE-nin əvvəlcə dizayn edilməmiş məqsədlər üçün istifadə edilməsindən irəli gəlir.

Krueger izah etdi ki, əksər Bluetooth kilidləri yaxınlıqdan asılıdır, giriş icazəsi vermək üçün bəzi açar və ya səlahiyyətli cihazın kiliddən müəyyən fiziki məsafədə olduğunu təxmin edir.

Bir çox hallarda açar az enerjili radioya malik obyektdir və kilid onun nə qədər yaxın və ya uzaq olduğunu təxmin etmək üçün əsas amil kimi onun siqnalının gücündən istifadə edir. Krueger əlavə etdi ki, avtomobil fobi kimi bir çox belə əsas qurğular hər zaman yayımlanır, lakin onlar yalnız dinləmə diapazonunda olduqda kilidlə "eşilə bilər".

Cyphere kibertəhlükəsizlik xidməti provayderinin direktoru Harman Sinqh dedi ki, tədqiqatçılar tərəfindən nümayiş etdirilən hücum, təcavüzkarın kilid və açar arasındakı əlaqəni kəsmək və ötürmək üçün cihazdan istifadə etdiyi Bluetooth relay hücumu kimi tanınır.

"Bluetooth relay hücumları mümkündür, çünki bir çox Bluetooth cihazları mesajın mənbəyinin kimliyini düzgün şəkildə yoxlayır" deyə Sinq Lifewire-a e-poçt mübadiləsində bildirib.

Krueger iddia edir ki, relay hücumu hücumçuların açarın nə qədər "yüksək səslə" yayımlandığını kəskin şəkildə artırmaq üçün gücləndiricidən istifadə etməsinə bənzəyir. Onlar ondan kilidlənmiş cihazı aldatmaq üçün istifadə edirlər ki, açar yaxınlıqda olmadıqda onu zənn etsinlər.

"Belə bir hücumda texniki təkmillik səviyyəsi təqdim edilən analogiyadan xeyli yüksəkdir, lakin konsepsiya eynidir" dedi Krueger.

Orada olmuşam, bunu etmişəm

CERT/CC-nin Zəifliklər üzrə Analitiki Will Dormann etiraf etdi ki, NCC Group-un istismarı maraqlı olsa da, avtomobillərə daxil olmaq üçün relay hücumları eşidilən deyil.

Singh, Bluetooth autentifikasiyasına qarşı relay hücumları ilə bağlı keçmişdə çoxlu araşdırma və nümayişlər aparıldığını qeyd edərək razılaşdı. Bunlar relay hücumlarını uğurla bloklamaq üçün aşkarlama mexanizmlərini təkmilləşdirmək və şifrələmədən istifadə etməklə Bluetooth cihazları arasında əlaqəni təmin etməyə kömək edib.

Bluetooth relay hücumları mümkündür, çünki bir çox bluetooth cihazları mesaj mənbəyinin kimliyini düzgün şəkildə yoxlayır.

Lakin, NCC Group-un istismarının əhəmiyyəti ondan ibarətdir ki, o, şifrələmə də daxil olmaqla, adi yumşaldılmalardan yan keçməyi bacarır, Singh izah etdi. O, əlavə edib ki, istifadəçilərin bu cür hücumların mümkünlüyündən xəbərdar olmaqdan başqa edə biləcəyi çox az şey var, çünki Bluetooth rabitəsinin müdaxiləyə davamlı olmasını təmin etmək proqram təminatının istehsalçısı və satıcısının üzərinə düşür.

"İstifadəçilərə tövsiyələr əvvəlki kimi qalır; avtomobilinizin yaxınlığa əsaslanan avtomatik kilidi açmaq imkanları varsa, o əsas materialı təcavüzkarın ola biləcəyi əhatə dairəsindən kənarda saxlamağa çalışın", - Dormann tövsiyə etdi. "Açarlıq və ya smartfon olsun, siz yatarkən yəqin ki, ön qapının yanında asılmamalıdır."

Image
Image

Bununla belə, bu cür təhlükəsizlik həlləri istehsalçılarına imkan verməyən Krueger əlavə etdi ki, istehsalçılar daha güclü autentifikasiya formalarına doğru hərəkət etməlidirlər. Krueger, şirkətinin Token Ring-i misal gətirərək, sadə həll yolunun kilidin açılması prosesində bir növ istifadəçi niyyətini dizayn etmək olduğunu söylədi. Məsələn, onların Bluetooth vasitəsilə əlaqə quran üzükləri yalnız cihazın sahibi jestlə işə başladıqda siqnalını yaymağa başlayır.

Belə ki, fikrimizi rahatlaşdırmaq üçün Krueger əlavə etdi ki, insanlar bu Bluetooth və ya digər radiotezlik açar foblarının istismarından narahat olmamalıdırlar.

"Tesla nümayişində təsvir edilən kimi hücumu dayandırmaq həm qeyri-trivial texniki incəlik səviyyəsini tələb edir, həm də təcavüzkar xüsusi olaraq bir şəxsi hədəf almalıdır" deyə Krueger izah edib. "[Bu o deməkdir ki, Bluetooth qapısı və ya avtomobil kilidinin adi sahibinin belə bir hücumla qarşılaşması ehtimalı azdır."

Tövsiyə: