موارد مهم
- محققان از ضعف بلوتوث برای باز کردن قفل های هوشمند سوء استفاده می کنند.
- حمله اقدامات امنیتی معمولی بلوتوث را دور می زند.
-
کارشناسان می گویند که پیچیدگی این حمله باعث می شود که استفاده از آن توسط مجرمان عادی بسیار بعید باشد.
کلید اصلی که می تواند قفل هر قفل هوشمند بلوتوثی را باز کند بسیار ترسناک به نظر می رسد. پس خوب است که ابداع چیزی شبیه به این، اگرچه ممکن است، بی اهمیت است.
شرکت تحقیقاتی امنیت سایبری، NCC Group، ضعفی را در مشخصات بلوتوث کم انرژی (BLE) نشان داده است که می تواند توسط مهاجمان برای شکستن قفل های هوشمند باز، مانند قفل مورد استفاده در تسلا، و سایر تلفن ها مورد سوء استفاده قرار گیرد. سیستمهای بهعنوان یک کلید که به احراز هویت مجاورت مبتنی بر بلوتوث متکی هستند.خوشبختانه، کارشناسان می گویند بعید است که چنین حمله ای در مقیاس انبوه اتفاق بیفتد، زیرا برای دستیابی به آن نیاز به کار فنی بسیار زیادی است.
ایوان کروگر، رئیس مهندسی توکن، از طریق ایمیل به Lifewire گفت: "آسانی این که بتوانیم تا خانه یا ماشین خود برویم و قفل درب به طور خودکار باز شود، برای اکثر مردم واضح و مطلوب است." "اما ساختن سیستمی که فقط برای افراد یا افراد مناسب باز شود، کار دشواری است."
حملات رله بلوتوث
در حالی که محققان از این اکسپلویت به عنوان آسیبپذیری بلوتوث یاد میکنند، اما اذعان کردند که این یک باگ سنتی نیست که بتوان با یک وصله نرمافزاری آن را برطرف کرد و یا یک خطا در مشخصات بلوتوث وجود ندارد. در عوض، آنها استدلال کردند، این از استفاده از BLE برای اهدافی ناشی می شود که در ابتدا برای آنها طراحی نشده است.
Krueger توضیح داد که اکثر قفلهای بلوتوث به مجاورت متکی هستند و تخمین میزند که برخی از کلیدها یا دستگاههای مجاز در فاصله فیزیکی خاصی از قفل قرار دارند تا دسترسی داشته باشند.
در بسیاری از موارد، کلید یک شی با یک رادیو کم مصرف است و قفل از قدرت سیگنال خود به عنوان عامل اصلی برای تخمین نزدیک یا دور بودن آن استفاده می کند. کروگر اضافه کرد که بسیاری از این دستگاههای کلیدی، مانند فوب ماشین، همیشه در حال پخش هستند، اما تنها زمانی میتوان آنها را با قفل "شنید" که در محدوده شنوایی قرار گیرند.
Harman Singh، مدیر ارائهدهنده خدمات امنیت سایبری Cyphere، گفت که حمله نشان داده شده توسط محققان همان حمله رله بلوتوثی است که در آن مهاجم از دستگاهی برای رهگیری و انتقال ارتباطات بین قفل و کلید استفاده میکند.
سینگ در یک تبادل ایمیل به Lifewire گفت: «حملات رله بلوتوث ممکن است زیرا بسیاری از دستگاههای بلوتوث هویت منبع پیام را به درستی تأیید نمیکنند.»
Krueger استدلال می کند که حمله رله مشابه مهاجمانی است که از تقویت کننده استفاده می کنند تا به طور چشمگیری میزان پخش "بلند" کلید را افزایش دهند. آنها از آن برای فریب دادن دستگاه قفل شده استفاده می کنند تا فکر کند کلید در نزدیکی است در حالی که اینطور نیست.
«سطح پیچیدگی فنی در حمله ای مانند این بسیار بالاتر از قیاس ارائه شده است، اما مفهوم یکسان است.»
آنجا بودم، آن را انجام دادم
ویل دورمان، تحلیلگر آسیبپذیری در CERT/CC، اذعان کرد که اگرچه بهرهبرداری گروه NCC جالب است، اما حملات رلهای برای ورود به خودروها بیسابقه نیستند.
سینگ موافق است، و خاطرنشان کرد که تحقیقات و نمایش های زیادی در گذشته در مورد حملات رله علیه احراز هویت بلوتوث انجام شده است. اینها با بهبود مکانیسمهای تشخیص و استفاده از رمزگذاری، برای مسدود کردن موفقیتآمیز حملات رله، به ایمن کردن ارتباط بین دستگاههای بلوتوث کمک کردهاند.
حملات رله بلوتوث ممکن است زیرا بسیاری از دستگاه های بلوتوث هویت منبع پیام را به درستی تأیید نمی کنند.
سینگ توضیح داد: با این حال، اهمیت بهرهبرداری NCC Group در این است که میتواند از کاهشهای معمول، از جمله رمزگذاری عبور کند.او افزود که کاربران در کنار آگاهی از احتمال چنین حملاتی، کار کمی می توانند انجام دهند، زیرا این مسئولیت سازنده و فروشنده پشت نرم افزار است که اطمینان حاصل کند که ارتباط بلوتوث ضد دستکاری نیست.
"توصیه به کاربران مانند قبل باقی می ماند؛ اگر ماشین شما دارای قابلیت باز کردن قفل خودکار مبتنی بر مجاورت است، سعی کنید آن مواد کلیدی را خارج از محدوده ای که ممکن است مهاجم باشد نگه دارید." چه یک جاکلیدی یا یک گوشی هوشمند، احتمالاً نباید هنگام خواب نزدیک درب ورودی شما آویزان شود.»
با این حال، کروگر اضافه کرد که سازندگان این نوع راه حل های امنیتی را از دست ندهد، تولیدکنندگان باید به سمت اشکال قوی تر احراز هویت حرکت کنند. کروگر با ذکر مثالی از Token Ring شرکتش گفت که یک راه حل ساده طراحی نوعی قصد کاربر در فرآیند باز کردن قفل است. به عنوان مثال، حلقه آنها که از طریق بلوتوث ارتباط برقرار می کند، تنها زمانی شروع به پخش سیگنال خود می کند که صاحب دستگاه آن را با یک حرکت شروع کند.
به گفته کروگر، برای اینکه خیال ما راحت شود، مردم نباید نگران این بلوتوث یا سایر سوء استفادههای کلیدهای فرکانس رادیویی باشند.
"برداشتن حمله ای مانند آنچه در نمایش تسلا توضیح داده شد، هم به سطحی از پیچیدگی فنی نیاز دارد و هم یک مهاجم باید به طور خاص یک فرد را هدف قرار دهد." "[این بدان معنی است] که یک دارنده معمولی درب بلوتوث یا قفل ماشین بعید است با چنین حمله ای روبرو شود."