NCC Group は、Bluetooth Low Energy で世界初のリンク層リレー攻撃 (ハッキング) を実行し、近接ベースのメカニズムの脆弱性を発見しました。NCC Group は、Tesla 3 や Y などの数百万台の自動車やモバイル デバイスも破壊したと述べています。ロックシステムは危険にさらされています。
世界的なサイバー セキュリティの専門家である NCC グループは本日、Bluetooth Low Energy (BLE) に対する世界初のリンク レイヤー リレー攻撃を実行したことを発表しました。 BLE は、数百万台の車両、住宅用スマート ロック、商用ビルの入退室管理システム、スマートフォン、スマートウォッチ、ラップトップなどのロックを解除するための短距離認証のために企業が使用するデバイス間の標準プロトコルです。
Bluetooth Low Energy (BLE) の攻撃に成功
これは、信頼できる BLE 接続に依存するすべての製品が、世界の反対側からの攻撃に対しても脆弱であることを証明しています。 リンク層でベースバンド データを転送することにより、ハッキングは Bluetooth スタックの上位層と復号化の必要性を回避するため、暗号化された BLE 通信を含むリレー攻撃に対する既知の保護を回避します。 実際、人々が車、家、および個人データを保護するために依存しているシステムは、安価な市販のハードウェアで簡単にクラックできる Bluetooth 認証メカニズムを使用しています。
この調査を実施した NCC Group のプリンシパル セキュリティ コンサルタント兼研究者である Sultan Qasim Khan 氏は、リンク層リレー攻撃が BLE ベースの近接認証の既存のアプリケーションを明らかに打ち負かすことを概念実証として実証することができました。
ラップトップ、スマートフォン、Tesla 3 もハッキング
これは、認証のために信頼できる BLE デバイスの近接性に依存している製品が、どこからでもコマンドを中継する攻撃者によってロック解除できることを意味します。つまり、世界の反対側から車がハッキングされる可能性があります。
このテクノロジーは広く普及しているため、潜在的な攻撃対象領域は膨大です。 以下が含まれます。
- キーレス エントリーを備えた車 - 攻撃者は車両のロックを解除、始動、運転できます。 NCC グループは、Tesla Model 3 と Y (2 万台以上が販売されている) に対する攻撃の成功を確認し、発表しました。
- Bluetooth Proximity Unlock 機能が有効になっているラップトップ - この攻撃により、誰かがデバイスのロックを解除できます
- 携帯電話 - 犯罪者は、電話自体がロックされるのを防ぐことができます
- スマート住宅ロック - 攻撃者は、ロックを機械的にピッキングしたり切断したりすることなく、ドアのロックを解除して開くことができます。 NCC グループは、製造元が認識している Kwikset/Weiser Kevo スマート ロックに対する攻撃を成功させました。
- アクセス制御システムの構築 – 攻撃者は、別の人になりすましてドアのロックを解除して開くことができます (その電話またはフォブが送信されています)。
- 資産と医療患者の場所 - 誰かが資産や患者の場所を偽造する可能性があります
この発見は、非常に人気のある製品が現在、重要なアプリケーションで安全でない BLE 認証を使用していることを証明しています。 一方、現在のバージョンの BLE 仕様は安全な測距のための適切な手段を提供しておらず、BLE リンク層暗号化と GATT 応答時間制限もリレー攻撃を防止していません。
リレー攻撃 – ここでも役立つパッチはありません
NCC グループは、これは単純なソフトウェア パッチで修正できる従来のバグでも、Bluetooth 仕様の欠陥でもないと警告しています。 むしろ、この調査は、特にセキュリティの問題に関して、意図された以外の目的でテクノロジを使用する危険性を示しています。BLE ベースの近接認証は、ロック メカニズムなどの重要なシステムでの使用を当初は意図していませんでした。
「この技術の威力は、たとえ数百キロメートル離れていても、近くにいることを Bluetooth デバイスに納得させることができるという事実だけでなく、メーカーが保護対策を講じている場合でもそうできるという点にあります。これらの通信をリモートの攻撃者から理論的に保護するための暗号化や遅延制限などです」と Sultan Qasim Khan 氏は言います。 「必要なのは10秒だけで、これらの攻撃は無限に繰り返すことができます.
10秒後にすべてが起こった
「この研究は、リモートの攻撃者による車両のロック解除に対する一般的な対策をバイパスし、エンジニアと消費者が Bluetooth Low Energy 通信のセキュリティについて考える必要がある方法を変更します」と彼は付け加えました。 「利便性のためにセキュリティを犠牲にするのは良い考えではありません。そのような攻撃に対するより良い保護が必要です。
「この調査は、デジタル世界のリスクが物理世界のリスクになりつつあることを示しています。 環境のより多くの領域が接続されるにつれて、攻撃者が車、家庭、企業、学校、ユーティリティ ネットワーク、病院などに侵入する可能性が高まります」と Khan 氏は述べています。
これらの攻撃から保護するための対策:
- 製造元は、ユーザーの電話またはキー フォブが一定時間 (加速度計に基づいて) 静止しているときに近接キー機能を無効にすることで、リスクを軽減できます。
- システム メーカーは、顧客が認証の第 XNUMX 要素またはユーザーの存在を確認できるようにする必要があります (たとえば、電話のアプリでロック解除ボタンをタップするなど)。
- 影響を受ける製品のユーザーは、ユーザーの明示的な同意を必要としないパッシブ ロック解除機能を無効にするか、不要な場合はモバイル デバイスの Bluetooth を無効にする必要があります。
NCC グループは、Bluetooth Low Energy、Tesla、および Kwikset/Weiser に影響を与える脆弱性に関するテクニカル アドバイザリを公開しました。
何百マイルも離れた場所から車をハッキングすることは、接続された世界が国中から、時には地球の反対側からの脅威に対して私たちを脆弱にしていることを明確に示しています.
詳細は NCCgroup.com をご覧ください
NCCグループについて
NCC グループは、世界をより安全な場所にすることを目指しています。 サイバーセキュリティとリスク軽減のグローバル エキスパートとして、世界中の 14.000 を超える顧客が、進化し続ける脅威から最も重要な資産を保護するために NCC グループを信頼しています。 NCC Group は、その知識、経験、およびグローバルなフットプリントにより、組織が直面する進化するサイバー リスクの評価、進化、および管理を支援する独自の立場にあります。