Pesquisadores demonstram vulnerabilidade no Bluetooth

Índice:

Pesquisadores demonstram vulnerabilidade no Bluetooth
Pesquisadores demonstram vulnerabilidade no Bluetooth
Anonim

Princípios importantes

  • Os pesquisadores exploram uma fraqueza do Bluetooth para desbloquear fechaduras inteligentes.
  • O ataque ignora as medidas de segurança típicas do Bluetooth.
  • Especialistas dizem que a complexidade do ataque torna altamente improvável que seja usado por criminosos comuns.

Image
Image

Uma chave mestra que pode desbloquear qualquer bloqueio inteligente Bluetooth parece bastante assustadora. Ainda bem que inventar algo assim, embora possível, não é trivial.

A empresa de pesquisa de segurança cibernética, NCC Group, demonstrou uma fraqueza na especificação Bluetooth Low Energy (BLE) que pode ser explorada por invasores para abrir fechaduras inteligentes, como a usada em um Tesla e outros telefones sistemas as-a-key que contam com autenticação de proximidade baseada em Bluetooth. Felizmente, os especialistas dizem que é improvável que um ataque desse tipo ocorra em grande escala, pois seria necessário muito trabalho técnico para ser alcançado.

"A conveniência de poder caminhar até sua casa ou carro e ter a porta destrancada automaticamente é clara e desejável para a maioria das pessoas", disse Evan Krueger, chefe de engenharia da Token, à Lifewire por e-mail. "Mas construir um sistema que só abre para a pessoa ou pessoas certas é uma tarefa difícil."

Ataques de retransmissão Bluetooth

Enquanto os pesquisadores se referem ao exploit como uma vulnerabilidade do Bluetooth, eles reconheceram que não é um bug tradicional que pode ser corrigido com um patch de software, nem um erro na especificação do Bluetooth. Em vez disso, argumentaram, surge do uso do BLE para fins para os quais não foi originalmente projetado.

Krueger explicou que a maioria das fechaduras Bluetooth depende da proximidade, estimando que alguma chave ou dispositivo autorizado esteja dentro de uma certa distância física da fechadura para conceder acesso.

Em muitos casos, a chave é um objeto com um rádio de baixa potência, e a fechadura usa a força de seu sinal como um fator primário para aproximar ou distanciar. Krueger acrescentou que muitos desses dispositivos-chave, como um chaveiro de carro, estão transmitindo o tempo todo, mas eles só podem ser "ouvidos" pela trava quando estão dentro do alcance de audição.

Harman Singh, diretor do provedor de serviços de segurança cibernética Cyphere, disse que o ataque demonstrado pelos pesquisadores é conhecido como ataque de retransmissão Bluetooth, no qual um invasor usa um dispositivo para interceptar e retransmitir comunicações entre a fechadura e a chave.

"Ataques de retransmissão Bluetooth são possíveis porque muitos dispositivos Bluetooth não verificam adequadamente a identidade da fonte de uma mensagem", disse Singh à Lifewire em uma troca de e-mail.

Krueger argumenta que um ataque de retransmissão é análogo aos atacantes usando um amplificador para aumentar drasticamente o quão " alto" a chave está transmitindo. Eles o usam para enganar o dispositivo bloqueado e fazê-lo pensar que a chave está próxima quando não está.

"O nível de sofisticação técnica em um ataque como este é muito maior do que a analogia fornecida, mas o conceito é o mesmo ", disse Krueger.

Estava Lá, Feito Isso

Will Dormann, analista de vulnerabilidades do CERT/CC, reconheceu que, embora a exploração do NCC Group seja interessante, ataques de retransmissão para entrar em carros não são inéditos.

Singh concordou, observando que houve muitas pesquisas e demonstrações no passado sobre ataques de retransmissão contra a autenticação Bluetooth. Isso ajudou a proteger a comunicação entre os dispositivos Bluetooth, melhorando os mecanismos de detecção e usando criptografia, para bloquear com sucesso os ataques de retransmissão.

Os ataques de retransmissão Bluetooth são possíveis porque muitos dispositivos Bluetooth não verificam adequadamente a identidade da origem de uma mensagem.

No entanto, o significado da exploração do NCC Group é que ele consegue contornar as atenuações usuais, incluindo criptografia, explicou Singh. Ele acrescentou que há pouco que os usuários podem fazer além de estarem cientes da possibilidade de tais ataques, pois é responsabilidade do fabricante e fornecedor por trás do software garantir que a comunicação Bluetooth seja à prova de adulteração.

"O conselho aos usuários continua o mesmo de antes; se o seu carro tiver recursos de desbloqueio automático baseado em proximidade, tente manter o material da chave fora do alcance de onde um invasor possa estar ", aconselhou Dormann. "Seja um chaveiro ou um smartphone, provavelmente não deveria estar pendurado perto da sua porta enquanto você dorme."

Image
Image

No entanto, não deixando os fabricantes desses tipos de soluções de segurança fora do gancho, Krueger acrescentou que os fabricantes deveriam estar adotando formas mais fortes de autenticação. Citando o exemplo do Token Ring de sua empresa, Krueger disse que uma solução simples é projetar algum tipo de intenção do usuário no processo de desbloqueio. Por exemplo, seu anel, que se comunica por Bluetooth, só começa a transmitir seu sinal quando o usuário do dispositivo o inicia com um gesto.

Dito isso, para ajudar a nos tranquilizar, Krueger acrescentou que as pessoas não devem se preocupar com essas explorações de Bluetooth ou outros comandos de radiofrequência.

"Realizar um ataque como o descrito na demonstração da Tesla requer um nível não trivial de sofisticação técnica e um invasor teria que visar especificamente um indivíduo ", explicou Krueger. "[Isso significa] que é improvável que um proprietário médio de uma porta Bluetooth ou fechadura de carro encontre tal ataque."

Recomendado: