Hack de Bluetooth: millones de automóviles como Tesla o dispositivos móviles en riesgo

Bluetooth pirateado: millones de automóviles, dispositivos y sistemas de bloqueo en riesgo

Compartir publicación

NCC Group realiza el primer ataque (pirateo) de relé de capa de enlace del mundo en Bluetooth Low Energy y descubre vulnerabilidades en mecanismos basados ​​en proximidad, que NCC Group dice que también mata a millones de automóviles como el Tesla 3 o Y, así como dispositivos móviles. y los sistemas de bloqueo están en riesgo.

El experto mundial en seguridad cibernética NCC Group anunció hoy que ha llevado a cabo el primer ataque de retransmisión de capa de enlace del mundo en Bluetooth Low Energy (BLE). BLE es un protocolo estándar de dispositivo a dispositivo utilizado por las empresas para la autenticación de corto alcance para desbloquear millones de vehículos, cerraduras inteligentes residenciales, sistemas de control de acceso a edificios comerciales, teléfonos inteligentes, relojes inteligentes, computadoras portátiles y más.

Bluetooth Low Energy (BLE) atacado con éxito

Esto demuestra que cualquier producto que dependa de una conexión BLE confiable es vulnerable a ataques, incluso desde el otro lado del mundo. Al reenviar datos de banda base en la capa de enlace, el hack pasa por alto las protecciones conocidas para los ataques de retransmisión, incluidas las comunicaciones BLE cifradas, ya que pasa por alto las capas superiores de la pila de Bluetooth y la necesidad de descifrado. De hecho, los sistemas en los que las personas confían para proteger sus automóviles, hogares y datos personales utilizan mecanismos de autenticación de Bluetooth que se pueden descifrar fácilmente con hardware comercial barato.

Sultan Qasim Khan, consultor principal de seguridad e investigador de NCC Group, quien realizó esta investigación, pudo demostrar como prueba de concepto que un ataque de retransmisión de capa de enlace derrota claramente las aplicaciones existentes de autenticación de proximidad basada en BLE.

Computadoras portátiles, teléfonos inteligentes, incluso Tesla 3 pirateado

Esto significa que los productos que dependen de la proximidad de un dispositivo BLE confiable para la autenticación ahora pueden ser desbloqueados por un atacante que transmite comandos desde cualquier lugar, lo que significa que un automóvil puede ser pirateado desde el otro lado del mundo.

Debido a que la tecnología está tan extendida, la superficie de ataque potencial es enorme. Incluye:

  • Automóviles con entrada sin llave: un atacante puede desbloquear, arrancar y conducir un vehículo. El Grupo NCC ha confirmado y anunciado un ataque exitoso a los Tesla Model 3 e Y (de los cuales se han vendido más de 2 millones).
  • Computadoras portátiles con función de desbloqueo de proximidad Bluetooth habilitada: este ataque permite que alguien desbloquee el dispositivo
  • Teléfonos móviles: un delincuente podría evitar que el teléfono se bloquee solo
  • Cerraduras residenciales inteligentes: un atacante podría desbloquear y abrir la puerta sin forzar o cortar mecánicamente la cerradura. El Grupo NCC ha llevado a cabo un ataque exitoso contra las cerraduras inteligentes Kwikset/Weiser Kevo del que el fabricante ha tenido conocimiento.
  • Sistemas de control de acceso a edificios: un atacante puede desbloquear y abrir puertas mientras se hace pasar por otra persona (cuyo teléfono o llavero se está transmitiendo)
  • Ubicación de activos y pacientes médicos: alguien podría falsificar la ubicación de un activo o un paciente

El descubrimiento demuestra que productos muy populares actualmente utilizan autenticación BLE insegura en aplicaciones críticas. Mientras tanto, las versiones actuales de la especificación BLE no proporcionan los medios adecuados para el rango seguro, y el cifrado de capa de enlace BLE y los límites de tiempo de respuesta de GATT tampoco evitan los ataques de retransmisión.

Ataque de retransmisión: ningún parche ayudará aquí tampoco

El Grupo NCC advierte que no se trata de un error convencional que pueda solucionarse con un simple parche de software, ni de una falla en la especificación de Bluetooth. Más bien, esta investigación ilustra el peligro de usar tecnologías para fines distintos a los previstos, especialmente cuando se trata de problemas de seguridad: la autenticación de proximidad basada en BLE no estaba pensada originalmente para su uso en sistemas críticos como los mecanismos de bloqueo.

“El poder de esta tecnología radica no solo en que podemos convencer a un dispositivo Bluetooth de que estamos cerca, aunque esté a cientos de kilómetros, sino en que podemos hacerlo incluso si el fabricante ha tomado medidas de protección. como el cifrado y la limitación de latencia para proteger teóricamente estas comunicaciones de atacantes remotos”, dice Sultan Qasim Khan. "Todo lo que se necesita son 10 segundos, y estos ataques se pueden repetir sin cesar.

Después de 10 segundos todo pasó

"Esta investigación pasa por alto las contramedidas típicas contra el desbloqueo de vehículos por parte de atacantes remotos y cambia la forma en que los ingenieros y los consumidores deben pensar sobre la seguridad de las comunicaciones Bluetooth de baja energía", agregó. “No es una buena idea cambiar la seguridad por conveniencia: necesitamos mejores protecciones contra este tipo de ataques.

“Esta investigación muestra que los riesgos en el mundo digital se están convirtiendo cada vez más en riesgos en el mundo físico. A medida que se conectan más áreas del entorno, crece el potencial de que los atacantes penetren en automóviles, hogares, negocios, escuelas, redes de servicios públicos, hospitales y más”, dijo Khan.

Medidas de protección contra estos ataques:

  • Los fabricantes pueden mitigar el riesgo desactivando la funcionalidad de la tecla de proximidad cuando el teléfono o el llavero del usuario permanece inmóvil durante un período de tiempo (según el acelerómetro).
  • Los fabricantes de sistemas deben permitir que los clientes proporcionen un segundo factor de autenticación o confirmación de la presencia del usuario (p. ej., tocando un botón de desbloqueo en una aplicación del teléfono).
  • Los usuarios de los productos afectados deben deshabilitar la función de desbloqueo pasivo, que no requiere el consentimiento explícito del usuario, o deshabilitar el Bluetooth en los dispositivos móviles cuando no sea necesario.

El Grupo NCC ha publicado avisos técnicos sobre las vulnerabilidades que afectan a Bluetooth Low Energy, Tesla y Kwikset/Weiser.

Hackear un automóvil desde cientos de millas de distancia demuestra claramente cómo nuestro mundo conectado nos deja vulnerables a las amenazas de todo el país y, a veces, incluso del otro lado del mundo.

Más en NCCgroup.com

 


Acerca del Grupo NCC

El Grupo NCC tiene como objetivo hacer del mundo un lugar más seguro. Como experto mundial en ciberseguridad y mitigación de riesgos, más de 14.000 XNUMX clientes en todo el mundo confían en NCC Group para proteger sus activos más importantes de las amenazas en constante evolución. Con su conocimiento, experiencia y presencia global, NCC Group está en una posición única para ayudar a las organizaciones a evaluar, evolucionar y gestionar los riesgos cibernéticos en evolución que enfrentan.


 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más

Nueva ola de phishing: los atacantes utilizan Adobe InDesign

Actualmente hay un aumento de los ataques de phishing que abusan de Adobe InDesign, un sistema de publicación de documentos conocido y confiable. ➡ Leer más