นักวิจัยสาธิตช่องโหว่ในบลูทูธ

สารบัญ:

นักวิจัยสาธิตช่องโหว่ในบลูทูธ
นักวิจัยสาธิตช่องโหว่ในบลูทูธ
Anonim

ซื้อกลับบ้านที่สำคัญ

  • นักวิจัยใช้ประโยชน์จากจุดอ่อนของบลูทูธเพื่อปลดล็อกสมาร์ทล็อค
  • การจู่โจมข้ามมาตรการความปลอดภัยบลูทูธทั่วไป
  • ผู้เชี่ยวชาญกล่าวว่าความซับซ้อนของการโจมตีทำให้ไม่น่าจะถูกใช้โดยอาชญากรทั่วไป

Image
Image

มาสเตอร์คีย์ที่สามารถปลดล็อคสมาร์ทล็อค Bluetooth ได้นั้นฟังดูน่ากลัวทีเดียว ดีที่คิดแบบนี้แม้ว่าจะเป็นไปได้ก็ไม่ใช่เรื่องไร้สาระ

บริษัทวิจัยความปลอดภัยทางไซเบอร์ NCC Group ได้แสดงให้เห็นจุดอ่อนในข้อกำหนด Bluetooth Low Energy (BLE) ที่ผู้โจมตีสามารถใช้เพื่อทำลายสมาร์ทล็อคที่เปิดอยู่ เช่น ตัวที่ใช้ในเทสลา และโทรศัพท์อื่นๆ- ระบบ as-a-key ที่อาศัยการพิสูจน์ตัวตนแบบพร็อกซิมิตีบน Bluetoothโชคดีที่ผู้เชี่ยวชาญกล่าวว่าการโจมตีดังกล่าวไม่น่าจะเกิดขึ้นในปริมาณมาก เนื่องจากต้องใช้เทคนิคจำนวนมากจึงจะสำเร็จ

"ความสะดวกในการเดินขึ้นไปที่บ้านหรือรถยนต์และให้ประตูปลดล็อกอัตโนมัตินั้นชัดเจนและเป็นที่ต้องการของคนส่วนใหญ่" Evan Krueger หัวหน้าฝ่ายวิศวกรรมของ Token กล่าวกับ Lifewire ทางอีเมล "แต่การสร้างระบบที่เปิดให้เฉพาะคนหรือคนที่ใช่เท่านั้นเป็นงานที่ยาก"

บลูทูธรีเลย์โจมตี

ในขณะที่นักวิจัยอ้างถึงช่องโหว่ดังกล่าวว่าเป็นช่องโหว่ของ Bluetooth พวกเขายอมรับว่าไม่ใช่จุดบกพร่องแบบเดิมๆ ที่สามารถแก้ไขได้ด้วยซอฟต์แวร์แพตช์ หรือข้อผิดพลาดในข้อมูลจำเพาะของ Bluetooth แต่พวกเขาแย้งว่าเกิดจากการใช้ BLE เพื่อจุดประสงค์ที่ไม่ได้ออกแบบมาตั้งแต่แรก

Krueger อธิบายว่าการล็อค Bluetooth ส่วนใหญ่อาศัยความใกล้ชิดกัน โดยประมาณว่ากุญแจหรืออุปกรณ์ที่ได้รับอนุญาตบางตัวอยู่ในระยะทางกายภาพของการล็อคเพื่อให้สิทธิ์เข้าถึง

ในหลายกรณี กุญแจคือวัตถุที่มีวิทยุกำลังต่ำ และตัวล็อคจะใช้ความแรงของสัญญาณเป็นปัจจัยหลักในการประมาณว่าวัตถุนั้นใกล้หรือไกลแค่ไหน ครูเกอร์เสริมว่าอุปกรณ์สำคัญๆ หลายอย่าง เช่น พวงกุญแจรถยนต์ กำลังแพร่ภาพอยู่ตลอดเวลา แต่จะ "ได้ยิน" ได้จากตัวล็อกเมื่ออยู่ในระยะการฟังเท่านั้น

Harman Singh ผู้อำนวยการ Cyphere ผู้ให้บริการความปลอดภัยทางไซเบอร์กล่าวว่าการโจมตีที่แสดงโดยนักวิจัยคือสิ่งที่เรียกว่าการโจมตีแบบรีเลย์ Bluetooth ซึ่งผู้โจมตีใช้อุปกรณ์เพื่อสกัดกั้นและถ่ายทอดการสื่อสารระหว่างล็อคและกุญแจ

"การโจมตีแบบรีเลย์ Bluetooth เป็นไปได้เพราะอุปกรณ์ Bluetooth จำนวนมากไม่ได้ตรวจสอบความถูกต้องของแหล่งที่มาของข้อความอย่างถูกต้อง" Singh บอกกับ Lifewire ในการแลกเปลี่ยนอีเมล

Krueger โต้แย้งว่าการโจมตีแบบรีเลย์นั้นคล้ายคลึงกับผู้โจมตีโดยใช้เครื่องขยายเสียงเพื่อเพิ่ม "เสียงดัง" ของคีย์ที่ออกอากาศอย่างมาก พวกเขาใช้มันเพื่อหลอกให้อุปกรณ์ที่ล็อคอยู่คิดว่ากุญแจอยู่ใกล้ๆ ทั้งที่มันไม่ได้อยู่

"ระดับของความซับซ้อนทางเทคนิคในการโจมตีแบบนี้สูงกว่าการเปรียบเทียบที่ให้มามาก แต่แนวคิดก็เหมือนกัน" ครูเกอร์กล่าว

เคยไปมาแล้ว

Will Dormann นักวิเคราะห์ช่องโหว่ของ CERT/CC ยอมรับว่าแม้ว่าการใช้ประโยชน์จากกลุ่ม NCC นั้นน่าสนใจ แต่การส่งต่อการโจมตีเพื่อเข้าไปในรถนั้นไม่เคยเกิดขึ้นมาก่อน

Singh เห็นด้วย โดยสังเกตว่าในอดีตที่ผ่านมามีการวิจัยและการสาธิตมากมายเกี่ยวกับการโจมตีแบบรีเลย์เพื่อต่อต้านการรับรองความถูกต้องของ Bluetooth สิ่งเหล่านี้ช่วยรักษาความปลอดภัยในการสื่อสารระหว่างอุปกรณ์ Bluetooth โดยการปรับปรุงกลไกการตรวจจับและการใช้การเข้ารหัส เพื่อบล็อกการโจมตีรีเลย์ได้สำเร็จ

การโจมตีแบบรีเลย์บลูทูธเป็นไปได้เพราะอุปกรณ์บลูทูธจำนวนมากไม่ได้ตรวจสอบความถูกต้องของแหล่งที่มาของข้อความอย่างถูกต้อง

อย่างไรก็ตาม ความสำคัญของการใช้ประโยชน์จาก NCC Group คือการที่มันสามารถเลี่ยงการบรรเทาปัญหาตามปกติ รวมถึงการเข้ารหัสด้วย Singh อธิบายเขาเสริมว่า มีผู้ใช้เพียงเล็กน้อยที่สามารถทำได้นอกเหนือจากการตระหนักถึงความเป็นไปได้ของการโจมตีดังกล่าว เนื่องจากเป็นความรับผิดชอบของผู้ผลิตและผู้จำหน่ายที่อยู่เบื้องหลังซอฟต์แวร์เพื่อให้แน่ใจว่าการสื่อสารผ่าน Bluetooth นั้นป้องกันการงัดแงะ

"คำแนะนำสำหรับผู้ใช้ยังคงเหมือนเดิม หากรถของคุณมีความสามารถในการปลดล็อกอัตโนมัติตามระยะใกล้ ให้พยายามเก็บวัสดุสำคัญนั้นไว้ไม่ให้อยู่ในระยะที่ผู้โจมตีอาจอยู่" Dormann แนะนำ "ไม่ว่าจะเป็นพวงกุญแจหรือสมาร์ทโฟน ก็ไม่ควรแขวนไว้ใกล้ประตูหน้าในขณะที่คุณหลับ"

Image
Image

อย่างไรก็ตาม Krueger เสริมว่าผู้ผลิตไม่ควรปล่อยให้ผู้ผลิตโซลูชันการรักษาความปลอดภัยประเภทนี้หลุดมือไป Krueger กล่าวถึงตัวอย่าง Token Ring ของบริษัทของเขาว่าวิธีแก้ปัญหาง่ายๆ คือการออกแบบความตั้งใจของผู้ใช้บางประเภทในกระบวนการปลดล็อก ตัวอย่างเช่น วงแหวนซึ่งสื่อสารผ่านบลูทูธ จะเริ่มส่งสัญญาณเมื่อผู้สวมใส่อุปกรณ์เริ่มด้วยท่าทางสัมผัสเท่านั้น

ที่กล่าวว่าเพื่อช่วยให้จิตใจของเราสบายใจ Krueger เสริมว่าผู้คนไม่ควรกังวลเกี่ยวกับ Bluetooth เหล่านี้หรือการหาประโยชน์จากคีย์ fob ของความถี่วิทยุ

"การดึงการโจมตีออกเหมือนที่อธิบายไว้ในการสาธิตของเทสลานั้นต้องการทั้งความซับซ้อนทางเทคนิคในระดับที่ไม่ซับซ้อน และผู้โจมตีจะต้องกำหนดเป้าหมายเฉพาะบุคคล" ครูเกอร์อธิบาย "[นี่หมายความว่า] เจ้าของโดยเฉลี่ยของประตูบลูทูธหรือล็อครถไม่น่าจะถูกโจมตีเช่นนี้"