I ricercatori di Fraunhofer violano i blocchi Bluetooth da Tapplock. Un'antenna radio direzionale fatta in casa fatta con lattine di patatine e due mini-computer disponibili in commercio sono sufficienti per rompere i blocchi Bluetooth del produttore statunitense Tapplock in pochi secondi.
Ciò è stato dimostrato dai ricercatori del Fraunhofer Institute for Secure Information Technology SIT di Darmstadt. Il produttore è stato informato delle vulnerabilità e ora le ha risolte in uno dei suoi modelli.
I blocchi Bluetooth si rompono in pochi secondi
Con un moderno lucchetto Bluetooth non è più necessario frugare ingombrante per il lucchetto della bici o la chiave dell'armadietto: il lucchetto viene semplicemente bloccato con l'impronta digitale o tramite un'app sul tuo smartphone, che è collegato al lucchetto tramite Bluetooth Low Energy (BLE). Ma anche queste serrature possono essere violate, come ha scoperto ora un gruppo di scienziati del Fraunhofer SIT. Hanno esaminato due blocchi Bluetooth del produttore Tapplock, vale a dire Tapplock ONE e Tapplock ONE+, e hanno riscontrato due gravi lacune di sicurezza in entrambi i modelli. Questi consentono attacchi con i quali i meccanismi di sicurezza delle serrature possono essere completamente compromessi senza lasciare tracce di effrazione. Entrambi gli attacchi possono essere implementati con pochi mezzi tecnici e finanziari. A tale scopo è stato utilizzato uno strumento di attacco, che il gruppo si era costruito, tra l'altro, da lattine di patatine e mini computer disponibili in commercio (Raspberry Pi).
Attacco con antenna radio direzionale realizzata con barattoli di chip
Il primo scenario di attacco utilizza un attacco man-in-the-middle: in questo caso l'aggressore passa alla connessione Bluetooth stabilita tra la serratura e lo smartphone della vittima dell'attacco mentre chiude la sua serratura. Ciò significa che i dati che normalmente vengono scambiati direttamente tra la serratura e lo smartphone passano anche attraverso l'aggressore. Una volta che il proprietario se ne è andato, l'aggressore mantiene la connessione con la serratura e si limita a rinviare alla serratura i dati di comunicazione appena inviati, necessari per aprire e chiudere la serratura. Questo si apre e l'attaccante ha raggiunto il suo obiettivo.
L'attacco di replay scassina la serratura in meno di un minuto
La seconda vulnerabilità rilevata può essere sfruttata tramite un cosiddetto attacco replay. Tutto quello che devi fare è registrare il processo di chiusura, in cui viene utilizzato un processo di sfida-risposta, ad esempio con lo strumento di attacco autoprodotto. Questa volta, l'attaccante non ha più bisogno di una connessione costante al blocco, ma attende semplicemente di avere libero accesso al blocco e avvia un numero qualsiasi di query sul blocco. Ciò è possibile perché il blocco non presentava blocchi o ritardi incorporati anche con molte query. La ripetizione della sfida registrata in precedenza richiede dai 30 ai 60 secondi circa. Con la risposta registrata è ora possibile aprire la serratura tutte le volte che si vuole senza che il legittimo proprietario se ne accorga.
Gli scienziati del Fraunhofer SIT hanno segnalato queste vulnerabilità al produttore Tapplock come parte del processo di divulgazione responsabile. Ciò ha colmato le lacune di sicurezza nel modello Tapplock One+, ma il modello Tapplock One non ha ricevuto un aggiornamento.
Altro su Fraunhofer.de