Key Takeaway
- Penyelidik mengeksploitasi kelemahan Bluetooth untuk membuka kunci kunci pintar.
- Serangan itu memintas langkah keselamatan Bluetooth biasa.
-
Pakar berkata kerumitan serangan menyebabkan ia tidak mungkin digunakan oleh penjenayah biasa.
Kunci induk yang boleh membuka kunci mana-mana kunci pintar Bluetooth berbunyi agak menakutkan. Perkara yang baik, maka, mencipta sesuatu seperti ini, walaupun mungkin, tidak penting.
Firma penyelidikan Cybersecurity, NCC Group, telah menunjukkan kelemahan dalam spesifikasi Bluetooth Low Energy (BLE) yang boleh dieksploitasi oleh penyerang untuk membuka kunci pintar, seperti yang digunakan dalam Tesla, dan telefon lain- sistem sebagai kunci yang bergantung pada pengesahan kedekatan berasaskan Bluetooth. Nasib baik, pakar mengatakan bahawa serangan seperti itu tidak mungkin berlaku secara besar-besaran, kerana ia memerlukan banyak kerja teknikal untuk dicapai.
"Kemudahan untuk berjalan ke rumah atau kereta dan membuka kunci pintu secara automatik adalah jelas dan diingini oleh kebanyakan orang," Evan Krueger, Ketua Kejuruteraan di Token, memberitahu Lifewire melalui e-mel. "Tetapi membina sistem yang hanya dibuka untuk orang atau orang yang betul adalah tugas yang sukar."
Serangan Berganti-ganti Bluetooth
Walaupun penyelidik merujuk kepada eksploitasi itu sebagai kerentanan Bluetooth, mereka mengakui bahawa ia bukan pepijat tradisional yang boleh dibetulkan dengan tampung perisian, mahupun ralat dalam spesifikasi Bluetooth. Sebaliknya, mereka berhujah, ia timbul daripada menggunakan BLE untuk tujuan yang tidak direka bentuk asalnya.
Krueger menjelaskan bahawa kebanyakan kunci Bluetooth bergantung pada kedekatan, menganggarkan bahawa beberapa kunci atau peranti yang dibenarkan berada dalam jarak fizikal tertentu dari kunci untuk memberikan akses.
Dalam kebanyakan kes, kunci ialah objek dengan radio berkuasa rendah dan kunci menggunakan kekuatan isyaratnya sebagai faktor utama dalam menganggarkan jaraknya dekat atau jauh. Krueger menambah bahawa banyak peranti utama seperti itu, seperti fob kereta, disiarkan sepanjang masa, tetapi ia hanya boleh "didengar" dengan kunci apabila ia berada dalam julat pendengaran.
Harman Singh, Pengarah di penyedia perkhidmatan keselamatan siber Cyphere, berkata serangan yang ditunjukkan oleh penyelidik ialah apa yang dikenali sebagai serangan geganti Bluetooth, di mana penyerang menggunakan peranti untuk memintas dan menyampaikan komunikasi antara kunci dan kunci.
"Serangan geganti Bluetooth mungkin berlaku kerana banyak peranti Bluetooth tidak mengesahkan identiti sumber mesej dengan betul," kata Singh kepada Lifewire dalam pertukaran e-mel.
Krueger berhujah bahawa serangan geganti adalah serupa dengan penyerang yang menggunakan penguat untuk meningkatkan secara dramatik betapa "kencang" kunci itu disiarkan. Mereka menggunakannya untuk memperdayakan peranti yang dikunci supaya menganggap kunci itu berada dalam jarak yang dekat sedangkan ia tidak.
"Tahap kecanggihan teknikal dalam serangan seperti ini jauh lebih tinggi daripada analogi yang disediakan, tetapi konsepnya adalah sama," kata Krueger.
Been There, Done That
Akankah Dormann, Penganalisis Kerentanan di CERT/CC, mengakui bahawa walaupun eksploitasi Kumpulan NCC menarik, serangan relay untuk masuk ke dalam kereta tidak pernah didengari.
Singh bersetuju, dengan menyatakan bahawa terdapat banyak penyelidikan dan demonstrasi pada masa lalu mengenai serangan geganti terhadap pengesahan Bluetooth. Ini telah membantu menjamin komunikasi antara peranti Bluetooth dengan memperbaik mekanisme pengesanan dan menggunakan penyulitan, untuk berjaya menyekat serangan geganti.
Serangan geganti Bluetooth mungkin berlaku kerana banyak peranti bluetooth tidak mengesahkan identiti sumber mesej dengan betul.
Walau bagaimanapun, kepentingan eksploitasi Kumpulan NCC ialah ia berjaya memintas mitigasi biasa, termasuk penyulitan, jelas Singh. Beliau menambah bahawa terdapat sedikit pengguna boleh lakukan selain menyedari kemungkinan serangan sedemikian, kerana menjadi tanggungjawab pengeluar dan vendor di sebalik perisian untuk memastikan komunikasi Bluetooth kalis gangguan.
"Nasihat kepada pengguna tetap sama seperti sebelum ini; jika kereta anda mempunyai keupayaan buka kunci automatik berasaskan jarak dekat, cuba simpan bahan utama itu di luar julat di mana penyerang mungkin berada," nasihat Dormann. "Sama ada ia fob kunci atau telefon pintar, ia mungkin tidak sepatutnya tergantung berhampiran pintu depan anda semasa anda tidur."
Walau bagaimanapun, tidak membiarkan pembuat penyelesaian keselamatan seperti ini terlepas dari masalah, Krueger menambah bahawa pengeluar harus bergerak ke arah bentuk pengesahan yang lebih kukuh. Memetik contoh Cincin Token syarikatnya, Krueger berkata bahawa penyelesaian mudah adalah untuk mereka bentuk beberapa jenis niat pengguna ke dalam proses membuka kunci. Sebagai contoh, cincin mereka, yang berkomunikasi melalui Bluetooth, hanya mula menyiarkan isyaratnya apabila pemakai peranti memulakannya dengan gerak isyarat.
Maksudnya, untuk membantu menenangkan fikiran kita, Krueger menambah orang tidak seharusnya bimbang tentang Bluetooth ini atau eksploitasi fob kekunci frekuensi radio yang lain.
"Melakukan serangan seperti yang diterangkan dalam demonstrasi Tesla memerlukan kedua-dua tahap kecanggihan teknikal yang tidak remeh dan penyerang perlu menyasarkan individu secara khusus," jelas Krueger. "[Ini bermakna] rata-rata pemilik pintu Bluetooth atau kunci kereta tidak mungkin menghadapi serangan sedemikian."