Bluetooth Hack – Milioni di auto come Tesla o dispositivi mobili a rischio

Bluetooth violato: milioni di auto, dispositivi e sistemi di chiusura a rischio

Condividi post

NCC Group esegue il primo attacco (hack) link-layer-relay al mondo su Bluetooth Low Energy e scopre vulnerabilità nei meccanismi basati sulla prossimità, che secondo NCC Group uccidono anche milioni di auto come Tesla 3 o Y, nonché dispositivi mobili e i sistemi di chiusura sono a rischio.

L'esperto di sicurezza informatica globale NCC Group ha annunciato oggi di aver effettuato il primo attacco relay layer di collegamento al mondo su Bluetooth Low Energy (BLE). BLE è un protocollo standard da dispositivo a dispositivo utilizzato dalle aziende per l'autenticazione a corto raggio per sbloccare milioni di veicoli, serrature intelligenti residenziali, sistemi di controllo degli accessi agli edifici commerciali, smartphone, smartwatch, laptop e altro ancora.

Bluetooth Low Energy (BLE) attaccato con successo

Ciò dimostra che qualsiasi prodotto che si basa su una connessione BLE affidabile è vulnerabile agli attacchi, anche dall'altra parte del mondo. Inoltrando i dati in banda base a livello di collegamento, l'hack aggira le protezioni note per gli attacchi di inoltro, comprese le comunicazioni BLE crittografate, in quanto aggira i livelli superiori dello stack Bluetooth e la necessità di decrittografia. In effetti, i sistemi su cui le persone fanno affidamento per proteggere le proprie auto, case e dati personali utilizzano meccanismi di autenticazione Bluetooth che possono essere facilmente violati con hardware economico disponibile in commercio.

Sultan Qasim Khan, Principal Security Consultant e ricercatore presso NCC Group, che ha condotto questa ricerca, è stato in grado di dimostrare come prova del concetto che un attacco di inoltro a livello di collegamento sconfigge chiaramente le applicazioni esistenti dell'autenticazione di prossimità basata su BLE.

Computer portatili, smartphone: persino Tesla 3 violato

Ciò significa che i prodotti che si basano sulla vicinanza di un dispositivo BLE affidabile per l'autenticazione possono ora essere sbloccati da un utente malintenzionato che trasmette comandi da qualsiasi luogo, il che significa che un'auto può essere violata dall'altra parte del mondo.

Poiché la tecnologia è così diffusa, la potenziale superficie di attacco è enorme. Include:

  • Auto con accesso senza chiave: un utente malintenzionato può sbloccare, avviare e guidare un veicolo. Il gruppo NCC ha confermato e annunciato un attacco riuscito alle Tesla Model 3 e Y (di cui sono stati venduti oltre 2 milioni).
  • Laptop con funzione Bluetooth Proximity Unlock abilitata: questo attacco consente a qualcuno di sbloccare il dispositivo
  • Telefoni cellulari: un criminale potrebbe impedire al telefono di bloccarsi da solo
  • Serrature residenziali intelligenti: un utente malintenzionato potrebbe sbloccare e aprire la porta senza forzare o tagliare meccanicamente la serratura. Il gruppo NCC ha effettuato con successo un attacco alle serrature intelligenti Kwikset/Weiser Kevo di cui il produttore è stato informato.
  • Sistemi di controllo degli accessi agli edifici: un utente malintenzionato può sbloccare e aprire le porte impersonando un'altra persona (il cui telefono o telecomando viene trasmesso)
  • Posizione della risorsa e del paziente medico: qualcuno potrebbe falsificare la posizione di una risorsa o di un paziente

La scoperta dimostra che i prodotti molto popolari stanno attualmente utilizzando l'autenticazione BLE non sicura in applicazioni critiche. Nel frattempo, le versioni attuali della specifica BLE non forniscono mezzi adeguati per la portata sicura e anche la crittografia a livello di collegamento BLE e i limiti di tempo di risposta GATT non impediscono gli attacchi di inoltro.

Attacco a relè: nessuna patch aiuterà neanche qui

Il gruppo NCC avverte che non si tratta né di un bug convenzionale che può essere risolto con una semplice patch software, né di un difetto nelle specifiche Bluetooth. Piuttosto, questa indagine illustra il pericolo di utilizzare le tecnologie per scopi diversi da quelli previsti, soprattutto quando si tratta di problemi di sicurezza: l'autenticazione di prossimità basata su BLE non era originariamente destinata all'uso in sistemi critici come i meccanismi di blocco.

“La forza di questa tecnologia non risiede solo nel fatto che possiamo convincere un dispositivo Bluetooth che ci troviamo nelle vicinanze, anche se si trova a centinaia di chilometri di distanza, ma anche nel fatto che possiamo farlo anche se il produttore ha adottato misure protettive come la crittografia e la limitazione della latenza per proteggere teoricamente queste comunicazioni da aggressori remoti", afferma Sultan Qasim Khan. "Tutto ciò che serve sono 10 secondi e questi attacchi possono essere ripetuti all'infinito.

Dopo 10 secondi è successo di tutto

"Questa ricerca aggira le tipiche contromisure contro lo sblocco dei veicoli da parte di aggressori remoti e cambia il modo in cui ingegneri e consumatori devono pensare alla sicurezza delle comunicazioni Bluetooth a basso consumo energetico", ha aggiunto. “Non è una buona idea barattare la sicurezza con la comodità: abbiamo bisogno di migliori protezioni contro tali attacchi.

“Questa ricerca mostra che i rischi nel mondo digitale stanno diventando sempre più rischi nel mondo fisico. Man mano che più aree dell'ambiente diventano connesse, aumenta il potenziale per gli aggressori di penetrare in auto, case, aziende, scuole, reti di servizi pubblici, ospedali e altro ancora ", ha affermato Khan.

Misure di protezione contro questi attacchi:

  • I produttori possono mitigare il rischio disabilitando la funzionalità della chiave di prossimità quando il telefono o il portachiavi dell'utente rimane fermo per un periodo di tempo (basato sull'accelerometro).
  • I produttori di sistemi dovrebbero consentire ai clienti di fornire un secondo fattore di autenticazione o conferma della presenza dell'utente (ad esempio, toccando un pulsante di sblocco in un'app sul telefono).
  • Gli utenti dei prodotti interessati devono disabilitare la funzione di sblocco passivo, che non richiede il consenso esplicito dell'utente, o disabilitare il Bluetooth sui dispositivi mobili quando non è necessario.

Il gruppo NCC ha pubblicato avvisi tecnici sulle vulnerabilità che interessano Bluetooth Low Energy, Tesla e Kwikset/Weiser.

L'hacking di un'auto a centinaia di chilometri di distanza dimostra chiaramente come il nostro mondo connesso ci renda vulnerabili alle minacce provenienti da tutto il paese e talvolta anche dall'altra parte del mondo.

Altro su NCCgroup.com

 


A proposito di NCC Group

Il Gruppo NCC mira a rendere il mondo un posto più sicuro. In qualità di esperto globale di sicurezza informatica e mitigazione del rischio, più di 14.000 clienti in tutto il mondo si affidano a NCC Group per proteggere le loro risorse più importanti dalle minacce in continua evoluzione. Con la sua conoscenza, esperienza e presenza globale, NCC Group è in una posizione unica per aiutare le organizzazioni a valutare, evolvere e gestire i rischi informatici in continua evoluzione che devono affrontare.


 

Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più

Nuova ondata di phishing: gli aggressori utilizzano Adobe InDesign

Attualmente si registra un aumento degli attacchi di phishing che abusano di Adobe InDesign, un sistema di pubblicazione di documenti noto e affidabile. ➡ Leggi di più