fbpx

Каталог статей

Каталог статей для размещения статей информационного характера

Мобільні телефони та гаджети

Bluetooth-злом зламує Tesla, цифрові замки та інше

Bluetooth-злом зламує Tesla, цифрові замки та інше

Група дослідників безпеки знайшла спосіб обійти цифрові замки та інші системи безпеки, які покладаються на близькість Bluetooth-брелока або смартфона для аутентифікації.

  • Як це працює
  • Як захистити себе

Використовуючи так звану “релейну атаку канального рівня”, консалтингова фірма з питань безпеки NCC Group змогла розблокувати, завести і керувати транспортними засобами, а також розблокувати і відкрити певні житлові смарт-замки без ключа на основі Bluetooth в будь-якому місці поблизу.

Султан Касім Хан, головний консультант з питань безпеки і дослідник NCC Group, продемонстрував атаку на Tesla Model 3, хоча він зазначає, що проблема не є специфічною для Tesla. Будь-який автомобіль, який використовує Bluetooth Low Energy (BLE) для своєї системи безключового доступу, буде вразливим до цієї атаки.

  • Коли мій телефон отримає Android 13? Google, Samsung, OnePlus та інші
  • Функції безпеки iPhone 14 попереджають рятувальників після падіння в каньйон
  • iOS 16.2 вже тут, додаючи Apple Music Sing (плюс багато іншого) на ваш iPhone

Багато смарт-замки також вразливі, додає Хан. Його фірма спеціально виділила моделі Kwikset/Weiser Kevo, оскільки вони використовують функцію відкриття дотиком, яка покладається на пасивне виявлення брелока Bluetooth або смартфона поблизу. Оскільки власнику замка не потрібно взаємодіяти з пристроєм Bluetooth, щоб підтвердити, що він хоче відчинити двері, хакер може передати облікові дані Bluetooth ключа з віддаленого місця і відкрити чиїсь двері, навіть якщо власник будинку знаходиться за тисячі миль.

Як це працює

Цей експлойт все ще вимагає, щоб зловмисник мав доступ до власне Bluetooth-пристрою або брелока власника. Однак, що робить його потенційно небезпечним, так це те, що справжній Bluetooth-ключ не повинен знаходитися поруч з автомобілем, замком або іншими захищеними пристроями.

Замість цього сигнали Bluetooth передаються між замком і ключем через пару проміжних Bluetooth-пристроїв, підключених іншим способом – зазвичай через звичайне інтернет-з’єднання. В результаті замок сприймає Bluetooth-пристрій хакера, що знаходиться поблизу, так, ніби він є дійсним ключем.

Як пояснює Хан, “ми можемо переконати Bluetooth-пристрій, що ми знаходимося поруч з ним – навіть на відстані сотень миль […] навіть якщо виробник вжив заходів захисту, таких як шифрування і обмеження затримки, щоб теоретично захистити ці комунікації від зловмисників на відстані”.

Експлойт обходить звичайні засоби захисту від ретрансляційних атак, оскільки працює на дуже низькому рівні стеку Bluetooth, тому не має значення, чи зашифровані дані, і майже не додає затримки з’єднанню. Цільовий замок не має можливості дізнатися, що він не зв’язується з легітимним пристроєм Bluetooth.

Оскільки багато ключів безпеки Bluetooth працюють пасивно, злодію достатньо розмістити один пристрій на відстані кількох футів від власника, а інший – біля цільового замка. Наприклад, пара злодіїв може працювати в тандемі, щоб слідувати за власником Tesla подалі від його автомобіля, ретранслюючи сигнали Bluetooth назад до автомобіля, щоб його можна було викрасти, як тільки власник опиниться досить далеко.

Ці атаки можуть бути здійснені навіть на великих відстанях за умови достатньої координації. Людина, яка перебуває у відпустці в Лондоні, може передати свої ключі Bluetooth на дверні замки свого будинку в Лос-Анджелесі, що дозволить злодію швидко отримати доступ, просто доторкнувшись до замка.

Це також виходить за рамки автомобілів і розумних замків. Дослідники відзначають, що це може бути використано для розблокування ноутбуків, які покладаються на виявлення близькості Bluetooth, запобігання блокування мобільних телефонів, обходу систем контролю доступу в будівлях і навіть підробки місцезнаходження активу або медичного пацієнта.

NCC Group також додає, що це не традиційна помилка, яку можна виправити простим програмним патчем. Це навіть не недолік специфікації Bluetooth. Замість цього, це питання використання неправильного інструменту для роботи. Bluetooth ніколи не був розроблений для безконтактної аутентифікації – принаймні, не “для використання в критично важливих системах, таких як запірні механізми”, зазначає фірма.

Як захистити себе

По-перше, важливо пам’ятати, що ця вразливість характерна для систем, які покладаються виключно на пасивне виявлення Bluetooth-пристрою.

Наприклад, даний експлойт не може бути реально використаний для обходу систем безпеки, які вимагають розблокування смартфона, відкриття певного додатку або виконання якоїсь іншої дії, наприклад, натискання кнопки на брелоку. У цьому випадку немає сигналу Bluetooth для ретрансляції, поки ви не зробите цю дію – і ви, як правило, не збираєтеся намагатися розблокувати свій автомобіль, двері або ноутбук, коли ви не перебуваєте поруч з ним.

Це також зазвичай не є проблемою для додатків, які вживають заходів для підтвердження вашого місцезнаходження. Наприклад, функція автоматичного розблокування в популярному розумному замку August покладається на виявлення близькості Bluetooth, але додаток також перевіряє ваше місцезнаходження за GPS, щоб переконатися, що ви дійсно повертаєтеся додому. Він не може бути використаний для розблокування дверей, коли ви вже вдома, а також не може відчинити двері, коли ви знаходитесь за багато миль від дому.

Якщо ваша система безпеки дозволяє це, вам слід увімкнути додатковий крок автентифікації, який вимагає від вас певних дій, перш ніж облікові дані Bluetooth будуть надіслані на ваш замок. Наприклад, Kwikset заявила, що клієнти, які використовують iPhone, можуть увімкнути двофакторну автентифікацію в своєму додатку для блокування, і планує незабаром додати цю функцію в свій додаток для Android. Додаток Kevo від Kwikset також відключає функцію розблокування за допомогою наближення, коли телефон користувача залишається нерухомим протягом тривалого періоду часу.

Слід зазначити, що рішення для розблокування, які використовують комбінацію Bluetooth та інших протоколів, не є вразливими до цієї атаки. Типовим прикладом цього є функція Apple, яка дозволяє розблокувати комп’ютер Mac за допомогою Apple Watch. Хоча спочатку для виявлення Apple Watch поблизу використовується Bluetooth, він вимірює фактичну близькість через Wi-Fi – пом’якшення, яке, за словами керівництва Apple, було додано для запобігання ретрансляції атак через Bluetooth.

NCC Group опублікувала технічну консультацію про вразливість Bluetooth Low Energy та окремі бюлетені про те, як вона впливає на автомобілі Tesla та замки Kwikset/Weiser.

Рекомендації від редакції

  • Pixel Feature Drops раніше були вражаючими – тепер вони жахливо посередні
  • Модульні ноутбуки Dell розбираються менш ніж за хвилину – без гвинтів
  • Супутниковий зв’язок в iPhone 14: як це працює, скільки коштує і не тільки
  • Телевізор Apple TV: Ціна, комплектація, програмне забезпечення та інше
  • Секрет, як допомогти літнім людям вийти в інтернет, прямо перед нами

Source: digitaltrends.com

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *