Bluetooth Hack – Des millions de voitures comme Tesla ou des appareils mobiles en danger

Bluetooth piraté - des millions de voitures, d'appareils et de systèmes de verrouillage en danger

Partager le post

NCC Group effectue la première attaque de relais de couche de liaison (piratage) au monde sur Bluetooth Low Energy et découvre des vulnérabilités dans les mécanismes basés sur la proximité, qui, selon NCC Group, tue également des millions de voitures telles que la Tesla 3 ou Y, ainsi que des appareils mobiles et les systèmes de verrouillage sont menacés.

L'expert mondial en cybersécurité NCC Group a annoncé aujourd'hui avoir mené la première attaque de relais de couche de liaison au monde sur Bluetooth Low Energy (BLE). BLE est un protocole standard d'appareil à appareil utilisé par les entreprises pour l'authentification à courte portée afin de déverrouiller des millions de véhicules, des serrures intelligentes résidentielles, des systèmes de contrôle d'accès aux bâtiments commerciaux, des smartphones, des montres intelligentes, des ordinateurs portables, etc.

Bluetooth Low Energy (BLE) attaqué avec succès

Cela prouve que tout produit qui s'appuie sur une connexion BLE de confiance est vulnérable aux attaques, même de l'autre côté du monde. En transmettant les données en bande de base au niveau de la couche de liaison, le piratage contourne les protections connues contre les attaques par relais, y compris les communications BLE cryptées, car il contourne les couches supérieures de la pile Bluetooth et le besoin de décryptage. En fait, les systèmes sur lesquels les gens comptent pour protéger leurs voitures, leurs maisons et leurs données personnelles utilisent des mécanismes d'authentification Bluetooth qui peuvent être facilement piratés avec du matériel standard bon marché.

Sultan Qasim Khan, consultant principal en sécurité et chercheur au NCC Group, qui a mené cette recherche, a pu démontrer comme preuve de concept qu'une attaque de relais de couche de liaison va clairement à l'encontre des applications existantes d'authentification de proximité basée sur BLE.

Ordinateurs portables, smartphones - même Tesla 3 piraté

Cela signifie que les produits qui reposent sur la proximité d'un appareil BLE de confiance pour l'authentification peuvent désormais être déverrouillés par un attaquant relayant des commandes de n'importe où, ce qui signifie qu'une voiture peut être piratée depuis l'autre bout du monde.

Parce que la technologie est si répandue, la surface d'attaque potentielle est énorme. Il comprend:

  • Voitures avec entrée sans clé - un attaquant peut déverrouiller, démarrer et conduire un véhicule. Le groupe NCC a confirmé et annoncé une attaque réussie contre les Tesla Model 3 et Y (dont plus de 2 millions ont été vendus).
  • Ordinateurs portables avec fonction de déverrouillage de proximité Bluetooth activée - cette attaque permet à quelqu'un de déverrouiller l'appareil
  • Téléphones portables - un criminel pourrait empêcher le téléphone de se verrouiller
  • Serrures résidentielles intelligentes - un attaquant pourrait déverrouiller et ouvrir la porte sans crocheter ou couper mécaniquement la serrure. Le groupe NCC a mené une attaque réussie contre les serrures intelligentes Kwikset/Weiser Kevo dont le fabricant a été informé.
  • Systèmes de contrôle d'accès aux bâtiments - un attaquant peut déverrouiller et ouvrir des portes tout en se faisant passer pour une autre personne (dont le téléphone ou le porte-clés est en cours de transmission)
  • Emplacement des actifs et des patients médicaux - quelqu'un pourrait simuler l'emplacement d'un actif ou d'un patient

Cette découverte prouve que des produits très populaires utilisent actuellement une authentification BLE non sécurisée dans des applications critiques. Pendant ce temps, les versions actuelles de la spécification BLE ne fournissent pas de moyens appropriés pour une télémétrie sécurisée, et le cryptage de la couche de liaison BLE et les limites de temps de réponse du GATT n'empêchent pas non plus les attaques par relais.

Attaque de relais - aucun patch n'aidera ici non plus

Le groupe NCC prévient qu'il ne s'agit ni d'un bogue conventionnel qui peut être corrigé avec un simple correctif logiciel, ni d'une faille dans la spécification Bluetooth. Cette enquête illustre plutôt le danger d'utiliser des technologies à des fins autres que celles prévues, en particulier en ce qui concerne les problèmes de sécurité : l'authentification de proximité basée sur BLE n'était pas initialement destinée à être utilisée dans des systèmes critiques tels que des mécanismes de verrouillage.

"La puissance de cette technologie réside non seulement dans le fait que nous pouvons convaincre un appareil Bluetooth que nous sommes à proximité - même s'il se trouve à des centaines de kilomètres - mais aussi dans le fait que nous pouvons le faire même si le fabricant a pris des mesures de protection. tels que le cryptage et la limitation de la latence pour protéger théoriquement ces communications des attaquants distants », explique Sultan Qasim Khan. "Tout ce qu'il faut, c'est 10 secondes - et ces attaques peuvent être répétées à l'infini.

Au bout de 10 secondes tout s'est passé

"Cette recherche contourne les contre-mesures typiques contre le déverrouillage des véhicules par des attaquants à distance et change la façon dont les ingénieurs et les consommateurs doivent penser à la sécurité des communications Bluetooth à faible énergie", a-t-il ajouté. "Ce n'est pas une bonne idée d'échanger la sécurité contre la commodité - nous avons besoin de meilleures protections contre de telles attaques.

« Cette recherche montre que les risques dans le monde numérique deviennent de plus en plus des risques dans le monde physique. Au fur et à mesure que de plus en plus de zones de l'environnement sont connectées, le potentiel pour les attaquants de pénétrer dans les voitures, les maisons, les entreprises, les écoles, les réseaux de services publics, les hôpitaux et plus grandit », a déclaré Khan.

Mesures de protection contre ces attaques :

  • Les fabricants peuvent atténuer le risque en désactivant la fonctionnalité de clé de proximité lorsque le téléphone ou le porte-clés de l'utilisateur reste immobile pendant un certain temps (selon l'accéléromètre).
  • Les fabricants de systèmes doivent permettre aux clients de fournir un deuxième facteur d'authentification ou de confirmation de la présence de l'utilisateur (par exemple, en appuyant sur un bouton de déverrouillage dans une application sur le téléphone).
  • Les utilisateurs des produits concernés doivent désactiver la fonction de déverrouillage passif, qui ne nécessite pas le consentement explicite de l'utilisateur, ou désactiver Bluetooth sur les appareils mobiles lorsqu'ils ne sont pas nécessaires.

Le groupe NCC a publié des avis techniques sur les vulnérabilités affectant Bluetooth Low Energy, Tesla et Kwikset/Weiser.

Le piratage d'une voiture à des centaines de kilomètres montre clairement à quel point notre monde connecté nous rend vulnérables aux menaces provenant de tout le pays et parfois même de l'autre bout du monde.

Plus sur NCCgroup.com

 


À propos du groupe NCC

Le groupe NCC vise à rendre le monde plus sûr. En tant qu'expert mondial de la cybersécurité et de l'atténuation des risques, plus de 14.000 XNUMX clients dans le monde font confiance à NCC Group pour protéger leurs actifs les plus importants contre les menaces en constante évolution. Grâce à ses connaissances, son expérience et son empreinte mondiale, NCC Group occupe une position unique pour aider les organisations à évaluer, faire évoluer et gérer les cyber-risques en constante évolution auxquels elles sont confrontées.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Nouvelle vague de phishing : les attaquants utilisent Adobe InDesign

On constate actuellement une augmentation des attaques de phishing qui abusent d'Adobe InDesign, un système de publication de documents bien connu et fiable. ➡ En savoir plus