محققان آسیب‌پذیری در بلوتوث را نشان می‌دهند

فهرست مطالب:

محققان آسیب‌پذیری در بلوتوث را نشان می‌دهند
محققان آسیب‌پذیری در بلوتوث را نشان می‌دهند
Anonim

موارد مهم

  • محققان از ضعف بلوتوث برای باز کردن قفل های هوشمند سوء استفاده می کنند.
  • حمله اقدامات امنیتی معمولی بلوتوث را دور می زند.
  • کارشناسان می گویند که پیچیدگی این حمله باعث می شود که استفاده از آن توسط مجرمان عادی بسیار بعید باشد.

Image
Image

کلید اصلی که می تواند قفل هر قفل هوشمند بلوتوثی را باز کند بسیار ترسناک به نظر می رسد. پس خوب است که ابداع چیزی شبیه به این، اگرچه ممکن است، بی اهمیت است.

شرکت تحقیقاتی امنیت سایبری، NCC Group، ضعفی را در مشخصات بلوتوث کم انرژی (BLE) نشان داده است که می تواند توسط مهاجمان برای شکستن قفل های هوشمند باز، مانند قفل مورد استفاده در تسلا، و سایر تلفن ها مورد سوء استفاده قرار گیرد. سیستم‌های به‌عنوان یک کلید که به احراز هویت مجاورت مبتنی بر بلوتوث متکی هستند.خوشبختانه، کارشناسان می گویند بعید است که چنین حمله ای در مقیاس انبوه اتفاق بیفتد، زیرا برای دستیابی به آن نیاز به کار فنی بسیار زیادی است.

ایوان کروگر، رئیس مهندسی توکن، از طریق ایمیل به Lifewire گفت: "آسانی این که بتوانیم تا خانه یا ماشین خود برویم و قفل درب به طور خودکار باز شود، برای اکثر مردم واضح و مطلوب است." "اما ساختن سیستمی که فقط برای افراد یا افراد مناسب باز شود، کار دشواری است."

حملات رله بلوتوث

در حالی که محققان از این اکسپلویت به عنوان آسیب‌پذیری بلوتوث یاد می‌کنند، اما اذعان کردند که این یک باگ سنتی نیست که بتوان با یک وصله نرم‌افزاری آن را برطرف کرد و یا یک خطا در مشخصات بلوتوث وجود ندارد. در عوض، آنها استدلال کردند، این از استفاده از BLE برای اهدافی ناشی می شود که در ابتدا برای آنها طراحی نشده است.

Krueger توضیح داد که اکثر قفل‌های بلوتوث به مجاورت متکی هستند و تخمین می‌زند که برخی از کلیدها یا دستگاه‌های مجاز در فاصله فیزیکی خاصی از قفل قرار دارند تا دسترسی داشته باشند.

در بسیاری از موارد، کلید یک شی با یک رادیو کم مصرف است و قفل از قدرت سیگنال خود به عنوان عامل اصلی برای تخمین نزدیک یا دور بودن آن استفاده می کند. کروگر اضافه کرد که بسیاری از این دستگاه‌های کلیدی، مانند فوب ماشین، همیشه در حال پخش هستند، اما تنها زمانی می‌توان آنها را با قفل "شنید" که در محدوده شنوایی قرار گیرند.

Harman Singh، مدیر ارائه‌دهنده خدمات امنیت سایبری Cyphere، گفت که حمله نشان داده شده توسط محققان همان حمله رله بلوتوثی است که در آن مهاجم از دستگاهی برای رهگیری و انتقال ارتباطات بین قفل و کلید استفاده می‌کند.

سینگ در یک تبادل ایمیل به Lifewire گفت: «حملات رله بلوتوث ممکن است زیرا بسیاری از دستگاه‌های بلوتوث هویت منبع پیام را به درستی تأیید نمی‌کنند.»

Krueger استدلال می کند که حمله رله مشابه مهاجمانی است که از تقویت کننده استفاده می کنند تا به طور چشمگیری میزان پخش "بلند" کلید را افزایش دهند. آنها از آن برای فریب دادن دستگاه قفل شده استفاده می کنند تا فکر کند کلید در نزدیکی است در حالی که اینطور نیست.

«سطح پیچیدگی فنی در حمله ای مانند این بسیار بالاتر از قیاس ارائه شده است، اما مفهوم یکسان است.»

آنجا بودم، آن را انجام دادم

ویل دورمان، تحلیلگر آسیب‌پذیری در CERT/CC، اذعان کرد که اگرچه بهره‌برداری گروه NCC جالب است، اما حملات رله‌ای برای ورود به خودروها بی‌سابقه نیستند.

سینگ موافق است، و خاطرنشان کرد که تحقیقات و نمایش های زیادی در گذشته در مورد حملات رله علیه احراز هویت بلوتوث انجام شده است. اینها با بهبود مکانیسم‌های تشخیص و استفاده از رمزگذاری، برای مسدود کردن موفقیت‌آمیز حملات رله، به ایمن کردن ارتباط بین دستگاه‌های بلوتوث کمک کرده‌اند.

حملات رله بلوتوث ممکن است زیرا بسیاری از دستگاه های بلوتوث هویت منبع پیام را به درستی تأیید نمی کنند.

سینگ توضیح داد: با این حال، اهمیت بهره‌برداری NCC Group در این است که می‌تواند از کاهش‌های معمول، از جمله رمزگذاری عبور کند.او افزود که کاربران در کنار آگاهی از احتمال چنین حملاتی، کار کمی می توانند انجام دهند، زیرا این مسئولیت سازنده و فروشنده پشت نرم افزار است که اطمینان حاصل کند که ارتباط بلوتوث ضد دستکاری نیست.

"توصیه به کاربران مانند قبل باقی می ماند؛ اگر ماشین شما دارای قابلیت باز کردن قفل خودکار مبتنی بر مجاورت است، سعی کنید آن مواد کلیدی را خارج از محدوده ای که ممکن است مهاجم باشد نگه دارید." چه یک جاکلیدی یا یک گوشی هوشمند، احتمالاً نباید هنگام خواب نزدیک درب ورودی شما آویزان شود.»

Image
Image

با این حال، کروگر اضافه کرد که سازندگان این نوع راه حل های امنیتی را از دست ندهد، تولیدکنندگان باید به سمت اشکال قوی تر احراز هویت حرکت کنند. کروگر با ذکر مثالی از Token Ring شرکتش گفت که یک راه حل ساده طراحی نوعی قصد کاربر در فرآیند باز کردن قفل است. به عنوان مثال، حلقه آنها که از طریق بلوتوث ارتباط برقرار می کند، تنها زمانی شروع به پخش سیگنال خود می کند که صاحب دستگاه آن را با یک حرکت شروع کند.

به گفته کروگر، برای اینکه خیال ما راحت شود، مردم نباید نگران این بلوتوث یا سایر سوء استفاده‌های کلیدهای فرکانس رادیویی باشند.

"برداشتن حمله ای مانند آنچه در نمایش تسلا توضیح داده شد، هم به سطحی از پیچیدگی فنی نیاز دارد و هم یک مهاجم باید به طور خاص یک فرد را هدف قرار دهد." "[این بدان معنی است] که یک دارنده معمولی درب بلوتوث یا قفل ماشین بعید است با چنین حمله ای روبرو شود."

توصیه شده: