Հետազոտողները ցուցադրում են խոցելիություն Bluetooth-ում

Բովանդակություն:

Հետազոտողները ցուցադրում են խոցելիություն Bluetooth-ում
Հետազոտողները ցուցադրում են խոցելիություն Bluetooth-ում
Anonim

Հիմնական տանողներ

  • Հետազոտողները օգտագործում են Bluetooth-ի թուլությունը՝ խելացի կողպեքները բացելու համար:
  • Հարձակումը շրջանցում է տիպիկ Bluetooth անվտանգության միջոցները:
  • Փորձագետներն ասում են, որ հարձակման բարդությունը շատ քիչ հավանական է դարձնում այն օգտագործել սովորական հանցագործների կողմից:

Image
Image

Հիմնական ստեղնը, որը կարող է բացել ցանկացած Bluetooth խելացի կողպեք, բավականին սարսափելի է հնչում: Լավ է, ուրեմն, որ նման բան հորինելը, թեև հնարավոր է, աննշան է:

Կիբերանվտանգության հետազոտական ընկերությունը՝ NCC Group-ը, ցույց է տվել թույլ Bluetooth ցածր էներգիայի (BLE) հատկորոշում, որը կարող է օգտագործվել հարձակվողների կողմից՝ կոտրելու խելացի կողպեքները, ինչպիսիք են Tesla-ում և այլ հեռախոսներում օգտագործվողը: որպես առանցքային համակարգեր, որոնք հիմնված են Bluetooth-ի վրա հիմնված հարևանության նույնականացման վրա:Բարեբախտաբար, փորձագետներն ասում են, որ նման հարձակումը հազիվ թե տեղի ունենա զանգվածային մասշտաբով, քանի որ դրան հասնելու համար հսկայական տեխնիկական աշխատանք կպահանջվի:

«Մարդկանց մեծամասնության համար պարզ և ցանկալի է տուն կամ մեքենա մոտենալու և դռան ավտոմատ բացման հնարավորության հարմարավետությունը», - Lifewire-ին էլփոստով ասաց Token-ի ճարտարագիտության ղեկավար Էվան Կրյուգերը: «Բայց համակարգ կառուցելը, որը բացվում է միայն ճիշտ մարդու կամ մարդկանց համար, դժվար խնդիր է»:

Bluetooth ռելեի հարձակումներ

Չնայած հետազոտողները օգտագործում են որպես Bluetooth խոցելիություն, նրանք խոստովանել են, որ դա ավանդական սխալ չէ, որը կարող է շտկվել ծրագրային ապահովման կարկատանով, և ոչ էլ սխալ է Bluetooth բնութագրում: Փոխարենը, նրանք պնդում էին, որ դա առաջանում է BLE-ի օգտագործման նպատակների համար, որոնց համար այն ի սկզբանե չի նախագծվել:

Կրյուգերը բացատրել է, որ Bluetooth կողպեքների մեծ մասը հիմնված է մոտիկության վրա՝ գնահատելով, որ որոշ բանալին կամ լիազորված սարքը գտնվում է կողպեքից որոշակի ֆիզիկական հեռավորության վրա՝ մուտքի թույլտվություն տալու համար:

Շատ դեպքերում բանալին ցածր էներգիայի ռադիոյով օբյեկտ է, և կողպեքն օգտագործում է իր ազդանշանի ուժը որպես առաջնային գործոն՝ մոտավոր կամ հեռու գտնվելու համար: Կրյուգերը հավելեց, որ շատ նման առանցքային սարքեր, ինչպիսիք են մեքենայի ֆոբը, անընդհատ հեռարձակվում են, բայց դրանք կարող են «լսվել» միայն կողպեքով, երբ դրանք լսման տիրույթում են:

Կիբերանվտանգության ծառայություններ մատուցող Cyphere-ի տնօրեն Հարման Սինգհը ասում է, որ հետազոտողների կողմից ցուցադրված հարձակումը կոչվում է Bluetooth ռելեի հարձակում, որի ժամանակ հարձակվողը սարք է օգտագործում՝ կողպեքի և բանալիների միջև հաղորդակցությունը կասեցնելու և փոխանցելու համար:

«Bluetooth ռելեի հարձակումները հնարավոր են, քանի որ շատ Bluetooth սարքեր պատշաճ կերպով չեն ստուգում հաղորդագրության աղբյուրի ինքնությունը», - ասաց Սինգհը Lifewire-ին էլփոստի փոխանակման ժամանակ:

Կրյուգերը պնդում է, որ ռելեի հարձակումը նման է հարձակվողներին, ովքեր օգտագործում են ուժեղացուցիչ՝ կտրուկ ավելացնելու, թե որքանով է «բարձրաձայն» հեռարձակվում ստեղնը: Նրանք օգտագործում են այն, որպեսզի խաբեն կողպված սարքին, որպեսզի մտածեն, որ բանալին մոտ է, երբ այն չկա:

«Նման հարձակման տեխնիկական բարդության մակարդակը շատ ավելի բարձր է, քան տրամադրված անալոգիան, բայց հայեցակարգը նույնն է», - ասաց Կրյուգերը:

Եղել եմ այնտեղ, արել եմ

Ուիլ Դորմանը, CERT/CC-ի խոցելիության վերլուծաբանը, խոստովանեց, որ թեև NCC Group-ի շահագործումը հետաքրքիր է, մեքենաների մեջ մտնելու ռելեային հարձակումները անլսելի չեն:

Սինգհը համաձայնեց՝ նշելով, որ անցյալում բազմաթիվ հետազոտություններ և ցուցադրություններ են եղել Bluetooth-ի նույնականացման դեմ ռելեային հարձակումների վերաբերյալ: Դրանք օգնել են ապահովել Bluetooth սարքերի միջև հաղորդակցությունը՝ բարելավելով հայտնաբերման մեխանիզմները և օգտագործելով կոդավորումը՝ հաջողությամբ արգելափակելու ռելեային հարձակումները:

Bluetooth ռելեի հարձակումները հնարավոր են, քանի որ շատ bluetooth սարքեր պատշաճ կերպով չեն ստուգում հաղորդագրության աղբյուրի ինքնությունը:

Սակայն NCC Group-ի շահագործման կարևորությունն այն է, որ նրան հաջողվում է շրջանցել սովորական մեղմացումները, ներառյալ գաղտնագրումը, բացատրեց Սինգհը:Նա հավելեց, որ օգտատերերը քիչ բան կարող են անել, բացի նման հարձակումների հնարավորության մասին տեղյակ լինելուց, քանի որ ծրագրաշարի հետևում կանգնած արտադրողի և վաճառողի պարտականությունն է ապահովել Bluetooth հաղորդակցությունը կեղծիքներից:

«Օգտատերերին տրված խորհուրդները մնում են նույնը, ինչ նախկինում էր. եթե ձեր մեքենան ունի մոտիկության վրա հիմնված ավտոմատ ապակողպման հնարավորություններ, փորձեք այդ հիմնական նյութը հեռու պահել այն տիրույթից, որտեղ կարող է լինել հարձակվողը», - խորհուրդ է տվել Դորմանը: «Լինի դա առանցքային սարք, թե սմարթֆոն, հավանաբար այն չպետք է կախված լինի ձեր մուտքի դռան մոտ, երբ դուք քնած եք»:

Image
Image

Սակայն, չթողնելով, որ նման տեսակի անվտանգության լուծումներ ստեղծողները, Կրյուգերը ավելացրեց, որ արտադրողները պետք է շարժվեն դեպի նույնականացման ավելի ուժեղ ձևեր: Մեջբերելով իր ընկերության Token Ring-ի օրինակը՝ Կրյուգերն ասաց, որ պարզ լուծում է նախագծել օգտվողի մտադրությունը բացելու գործընթացում: Օրինակ, նրանց օղակը, որը հաղորդակցվում է Bluetooth-ի միջոցով, սկսում է հեռարձակել իր ազդանշանը միայն այն ժամանակ, երբ սարքը կրողը շարժում է այն ժեստով:

Այսպես ասվեց, որպեսզի հանգստացնենք մեր միտքը, Կրյուգերը ավելացրեց, որ մարդիկ չպետք է անհանգստանան այս Bluetooth-ի կամ ռադիոհաճախականության ստեղնային ֆոբերի այլ շահագործումներով:

«Այնպիսի հարձակումը, ինչպիսին նկարագրված է Tesla-ի ցուցադրության մեջ, պահանջում է տեխնիկական բարդության ոչ աննշան մակարդակ, և հարձակվողը պետք է հատուկ թիրախավորի անհատին», - բացատրեց Կրյուգերը: «[Սա նշանակում է], որ Bluetooth դռան կամ մեքենայի կողպեքի միջին սեփականատերը դժվար թե նման հարձակման հանդիպի»:

Խորհուրդ ենք տալիս: