NCC Group realiza el primer ataque (pirateo) de relé de capa de enlace del mundo en Bluetooth Low Energy y descubre vulnerabilidades en mecanismos basados en proximidad, que NCC Group dice que también mata a millones de automóviles como el Tesla 3 o Y, así como dispositivos móviles. y los sistemas de bloqueo están en riesgo.
El experto mundial en seguridad cibernética NCC Group anunció hoy que ha llevado a cabo el primer ataque de retransmisión de capa de enlace del mundo en Bluetooth Low Energy (BLE). BLE es un protocolo estándar de dispositivo a dispositivo utilizado por las empresas para la autenticación de corto alcance para desbloquear millones de vehículos, cerraduras inteligentes residenciales, sistemas de control de acceso a edificios comerciales, teléfonos inteligentes, relojes inteligentes, computadoras portátiles y más.
Bluetooth Low Energy (BLE) atacado con éxito
Esto demuestra que cualquier producto que dependa de una conexión BLE confiable es vulnerable a ataques, incluso desde el otro lado del mundo. Al reenviar datos de banda base en la capa de enlace, el hack pasa por alto las protecciones conocidas para los ataques de retransmisión, incluidas las comunicaciones BLE cifradas, ya que pasa por alto las capas superiores de la pila de Bluetooth y la necesidad de descifrado. De hecho, los sistemas en los que las personas confían para proteger sus automóviles, hogares y datos personales utilizan mecanismos de autenticación de Bluetooth que se pueden descifrar fácilmente con hardware comercial barato.
Sultan Qasim Khan, consultor principal de seguridad e investigador de NCC Group, quien realizó esta investigación, pudo demostrar como prueba de concepto que un ataque de retransmisión de capa de enlace derrota claramente las aplicaciones existentes de autenticación de proximidad basada en BLE.
Computadoras portátiles, teléfonos inteligentes, incluso Tesla 3 pirateado
Esto significa que los productos que dependen de la proximidad de un dispositivo BLE confiable para la autenticación ahora pueden ser desbloqueados por un atacante que transmite comandos desde cualquier lugar, lo que significa que un automóvil puede ser pirateado desde el otro lado del mundo.
Debido a que la tecnología está tan extendida, la superficie de ataque potencial es enorme. Incluye:
- Automóviles con entrada sin llave: un atacante puede desbloquear, arrancar y conducir un vehículo. El Grupo NCC ha confirmado y anunciado un ataque exitoso a los Tesla Model 3 e Y (de los cuales se han vendido más de 2 millones).
- Computadoras portátiles con función de desbloqueo de proximidad Bluetooth habilitada: este ataque permite que alguien desbloquee el dispositivo
- Teléfonos móviles: un delincuente podría evitar que el teléfono se bloquee solo
- Cerraduras residenciales inteligentes: un atacante podría desbloquear y abrir la puerta sin forzar o cortar mecánicamente la cerradura. El Grupo NCC ha llevado a cabo un ataque exitoso contra las cerraduras inteligentes Kwikset/Weiser Kevo del que el fabricante ha tenido conocimiento.
- Sistemas de control de acceso a edificios: un atacante puede desbloquear y abrir puertas mientras se hace pasar por otra persona (cuyo teléfono o llavero se está transmitiendo)
- Ubicación de activos y pacientes médicos: alguien podría falsificar la ubicación de un activo o un paciente
El descubrimiento demuestra que productos muy populares actualmente utilizan autenticación BLE insegura en aplicaciones críticas. Mientras tanto, las versiones actuales de la especificación BLE no proporcionan los medios adecuados para el rango seguro, y el cifrado de capa de enlace BLE y los límites de tiempo de respuesta de GATT tampoco evitan los ataques de retransmisión.
Ataque de retransmisión: ningún parche ayudará aquí tampoco
El Grupo NCC advierte que no se trata de un error convencional que pueda solucionarse con un simple parche de software, ni de una falla en la especificación de Bluetooth. Más bien, esta investigación ilustra el peligro de usar tecnologías para fines distintos a los previstos, especialmente cuando se trata de problemas de seguridad: la autenticación de proximidad basada en BLE no estaba pensada originalmente para su uso en sistemas críticos como los mecanismos de bloqueo.
“El poder de esta tecnología radica no solo en que podemos convencer a un dispositivo Bluetooth de que estamos cerca, aunque esté a cientos de kilómetros, sino en que podemos hacerlo incluso si el fabricante ha tomado medidas de protección. como el cifrado y la limitación de latencia para proteger teóricamente estas comunicaciones de atacantes remotos”, dice Sultan Qasim Khan. "Todo lo que se necesita son 10 segundos, y estos ataques se pueden repetir sin cesar.
Después de 10 segundos todo pasó
"Esta investigación pasa por alto las contramedidas típicas contra el desbloqueo de vehículos por parte de atacantes remotos y cambia la forma en que los ingenieros y los consumidores deben pensar sobre la seguridad de las comunicaciones Bluetooth de baja energía", agregó. “No es una buena idea cambiar la seguridad por conveniencia: necesitamos mejores protecciones contra este tipo de ataques.
“Esta investigación muestra que los riesgos en el mundo digital se están convirtiendo cada vez más en riesgos en el mundo físico. A medida que se conectan más áreas del entorno, crece el potencial de que los atacantes penetren en automóviles, hogares, negocios, escuelas, redes de servicios públicos, hospitales y más”, dijo Khan.
Medidas de protección contra estos ataques:
- Los fabricantes pueden mitigar el riesgo desactivando la funcionalidad de la tecla de proximidad cuando el teléfono o el llavero del usuario permanece inmóvil durante un período de tiempo (según el acelerómetro).
- Los fabricantes de sistemas deben permitir que los clientes proporcionen un segundo factor de autenticación o confirmación de la presencia del usuario (p. ej., tocando un botón de desbloqueo en una aplicación del teléfono).
- Los usuarios de los productos afectados deben deshabilitar la función de desbloqueo pasivo, que no requiere el consentimiento explícito del usuario, o deshabilitar el Bluetooth en los dispositivos móviles cuando no sea necesario.
El Grupo NCC ha publicado avisos técnicos sobre las vulnerabilidades que afectan a Bluetooth Low Energy, Tesla y Kwikset/Weiser.
Hackear un automóvil desde cientos de millas de distancia demuestra claramente cómo nuestro mundo conectado nos deja vulnerables a las amenazas de todo el país y, a veces, incluso del otro lado del mundo.
Más en NCCgroup.com
Acerca del Grupo NCC
El Grupo NCC tiene como objetivo hacer del mundo un lugar más seguro. Como experto mundial en ciberseguridad y mitigación de riesgos, más de 14.000 XNUMX clientes en todo el mundo confían en NCC Group para proteger sus activos más importantes de las amenazas en constante evolución. Con su conocimiento, experiencia y presencia global, NCC Group está en una posición única para ayudar a las organizaciones a evaluar, evolucionar y gestionar los riesgos cibernéticos en evolución que enfrentan.