NCC Group esegue il primo attacco (hack) link-layer-relay al mondo su Bluetooth Low Energy e scopre vulnerabilità nei meccanismi basati sulla prossimità, che secondo NCC Group uccidono anche milioni di auto come Tesla 3 o Y, nonché dispositivi mobili e i sistemi di chiusura sono a rischio.
L'esperto di sicurezza informatica globale NCC Group ha annunciato oggi di aver effettuato il primo attacco relay layer di collegamento al mondo su Bluetooth Low Energy (BLE). BLE è un protocollo standard da dispositivo a dispositivo utilizzato dalle aziende per l'autenticazione a corto raggio per sbloccare milioni di veicoli, serrature intelligenti residenziali, sistemi di controllo degli accessi agli edifici commerciali, smartphone, smartwatch, laptop e altro ancora.
Bluetooth Low Energy (BLE) attaccato con successo
Ciò dimostra che qualsiasi prodotto che si basa su una connessione BLE affidabile è vulnerabile agli attacchi, anche dall'altra parte del mondo. Inoltrando i dati in banda base a livello di collegamento, l'hack aggira le protezioni note per gli attacchi di inoltro, comprese le comunicazioni BLE crittografate, in quanto aggira i livelli superiori dello stack Bluetooth e la necessità di decrittografia. In effetti, i sistemi su cui le persone fanno affidamento per proteggere le proprie auto, case e dati personali utilizzano meccanismi di autenticazione Bluetooth che possono essere facilmente violati con hardware economico disponibile in commercio.
Sultan Qasim Khan, Principal Security Consultant e ricercatore presso NCC Group, che ha condotto questa ricerca, è stato in grado di dimostrare come prova del concetto che un attacco di inoltro a livello di collegamento sconfigge chiaramente le applicazioni esistenti dell'autenticazione di prossimità basata su BLE.
Computer portatili, smartphone: persino Tesla 3 violato
Ciò significa che i prodotti che si basano sulla vicinanza di un dispositivo BLE affidabile per l'autenticazione possono ora essere sbloccati da un utente malintenzionato che trasmette comandi da qualsiasi luogo, il che significa che un'auto può essere violata dall'altra parte del mondo.
Poiché la tecnologia è così diffusa, la potenziale superficie di attacco è enorme. Include:
- Auto con accesso senza chiave: un utente malintenzionato può sbloccare, avviare e guidare un veicolo. Il gruppo NCC ha confermato e annunciato un attacco riuscito alle Tesla Model 3 e Y (di cui sono stati venduti oltre 2 milioni).
- Laptop con funzione Bluetooth Proximity Unlock abilitata: questo attacco consente a qualcuno di sbloccare il dispositivo
- Telefoni cellulari: un criminale potrebbe impedire al telefono di bloccarsi da solo
- Serrature residenziali intelligenti: un utente malintenzionato potrebbe sbloccare e aprire la porta senza forzare o tagliare meccanicamente la serratura. Il gruppo NCC ha effettuato con successo un attacco alle serrature intelligenti Kwikset/Weiser Kevo di cui il produttore è stato informato.
- Sistemi di controllo degli accessi agli edifici: un utente malintenzionato può sbloccare e aprire le porte impersonando un'altra persona (il cui telefono o telecomando viene trasmesso)
- Posizione della risorsa e del paziente medico: qualcuno potrebbe falsificare la posizione di una risorsa o di un paziente
La scoperta dimostra che i prodotti molto popolari stanno attualmente utilizzando l'autenticazione BLE non sicura in applicazioni critiche. Nel frattempo, le versioni attuali della specifica BLE non forniscono mezzi adeguati per la portata sicura e anche la crittografia a livello di collegamento BLE e i limiti di tempo di risposta GATT non impediscono gli attacchi di inoltro.
Attacco a relè: nessuna patch aiuterà neanche qui
Il gruppo NCC avverte che non si tratta né di un bug convenzionale che può essere risolto con una semplice patch software, né di un difetto nelle specifiche Bluetooth. Piuttosto, questa indagine illustra il pericolo di utilizzare le tecnologie per scopi diversi da quelli previsti, soprattutto quando si tratta di problemi di sicurezza: l'autenticazione di prossimità basata su BLE non era originariamente destinata all'uso in sistemi critici come i meccanismi di blocco.
“La forza di questa tecnologia non risiede solo nel fatto che possiamo convincere un dispositivo Bluetooth che ci troviamo nelle vicinanze, anche se si trova a centinaia di chilometri di distanza, ma anche nel fatto che possiamo farlo anche se il produttore ha adottato misure protettive come la crittografia e la limitazione della latenza per proteggere teoricamente queste comunicazioni da aggressori remoti", afferma Sultan Qasim Khan. "Tutto ciò che serve sono 10 secondi e questi attacchi possono essere ripetuti all'infinito.
Dopo 10 secondi è successo di tutto
"Questa ricerca aggira le tipiche contromisure contro lo sblocco dei veicoli da parte di aggressori remoti e cambia il modo in cui ingegneri e consumatori devono pensare alla sicurezza delle comunicazioni Bluetooth a basso consumo energetico", ha aggiunto. “Non è una buona idea barattare la sicurezza con la comodità: abbiamo bisogno di migliori protezioni contro tali attacchi.
“Questa ricerca mostra che i rischi nel mondo digitale stanno diventando sempre più rischi nel mondo fisico. Man mano che più aree dell'ambiente diventano connesse, aumenta il potenziale per gli aggressori di penetrare in auto, case, aziende, scuole, reti di servizi pubblici, ospedali e altro ancora ", ha affermato Khan.
Misure di protezione contro questi attacchi:
- I produttori possono mitigare il rischio disabilitando la funzionalità della chiave di prossimità quando il telefono o il portachiavi dell'utente rimane fermo per un periodo di tempo (basato sull'accelerometro).
- I produttori di sistemi dovrebbero consentire ai clienti di fornire un secondo fattore di autenticazione o conferma della presenza dell'utente (ad esempio, toccando un pulsante di sblocco in un'app sul telefono).
- Gli utenti dei prodotti interessati devono disabilitare la funzione di sblocco passivo, che non richiede il consenso esplicito dell'utente, o disabilitare il Bluetooth sui dispositivi mobili quando non è necessario.
Il gruppo NCC ha pubblicato avvisi tecnici sulle vulnerabilità che interessano Bluetooth Low Energy, Tesla e Kwikset/Weiser.
L'hacking di un'auto a centinaia di chilometri di distanza dimostra chiaramente come il nostro mondo connesso ci renda vulnerabili alle minacce provenienti da tutto il paese e talvolta anche dall'altra parte del mondo.
Altro su NCCgroup.com
A proposito di NCC Group
Il Gruppo NCC mira a rendere il mondo un posto più sicuro. In qualità di esperto globale di sicurezza informatica e mitigazione del rischio, più di 14.000 clienti in tutto il mondo si affidano a NCC Group per proteggere le loro risorse più importanti dalle minacce in continua evoluzione. Con la sua conoscenza, esperienza e presenza globale, NCC Group è in una posizione unica per aiutare le organizzazioni a valutare, evolvere e gestire i rischi informatici in continua evoluzione che devono affrontare.