Bluetooth Hack – Milhões de carros como Tesla ou dispositivos móveis em risco

Bluetooth hackeado - milhões de carros, dispositivos e sistemas de bloqueio em risco

Compartilhar postagem

O NCC Group realiza o primeiro ataque de retransmissão de camada de link (hack) no Bluetooth Low Energy e descobre vulnerabilidades em mecanismos baseados em proximidade, que o NCC Group diz também matar milhões de carros, como o Tesla 3 ou Y, bem como dispositivos móveis e sistemas de bloqueio estão em risco.

O especialista global em segurança cibernética NCC Group anunciou hoje que realizou o primeiro ataque de retransmissão da camada de link do mundo no Bluetooth Low Energy (BLE). BLE é um protocolo padrão dispositivo a dispositivo usado por empresas para autenticação de curto alcance para desbloquear milhões de veículos, fechaduras inteligentes residenciais, sistemas de controle de acesso de edifícios comerciais, smartphones, smartwatches, laptops e muito mais.

Bluetooth Low Energy (BLE) atacado com sucesso

Isso prova que qualquer produto que depende de uma conexão BLE confiável é vulnerável a ataques, mesmo do outro lado do mundo. Ao encaminhar dados de banda base na camada de link, o hack ignora as proteções conhecidas para ataques de retransmissão, incluindo comunicações BLE criptografadas, pois ignora as camadas superiores da pilha Bluetooth e a necessidade de descriptografia. Na verdade, os sistemas nos quais as pessoas confiam para proteger seus carros, casas e dados pessoais usam mecanismos de autenticação Bluetooth que podem ser facilmente violados com hardware barato e pronto para uso.

Sultan Qasim Khan, principal consultor de segurança e pesquisador do NCC Group, que conduziu esta pesquisa, conseguiu demonstrar como prova de conceito que um ataque de retransmissão da camada de link derrota claramente os aplicativos existentes de autenticação de proximidade baseada em BLE.

Laptops, smartphones - até Tesla 3 hackeado

Isso significa que os produtos que dependem da proximidade de um dispositivo BLE confiável para autenticação agora podem ser desbloqueados por um invasor que transmite comandos de qualquer lugar - o que significa que um carro pode ser hackeado do outro lado do mundo.

Como a tecnologia é tão difundida, a superfície de ataque potencial é enorme. Inclui:

  • Carros com entrada sem chave - um invasor pode destravar, ligar e dirigir um veículo. O NCC Group confirmou e anunciou um ataque bem-sucedido ao Tesla Model 3 e Y (dos quais mais de 2 milhões foram vendidos).
  • Laptops com o recurso Bluetooth Proximity Unlock ativado - este ataque permite que alguém desbloqueie o dispositivo
  • Telefones celulares - um criminoso pode impedir que o telefone bloqueie sozinho
  • Fechaduras residenciais inteligentes - um invasor pode destrancar e abrir a porta sem arrombar ou cortar mecanicamente a fechadura. O Grupo NCC realizou um ataque bem-sucedido às fechaduras inteligentes Kwikset/Weiser Kevo que o fabricante tomou conhecimento.
  • Sistemas de controle de acesso de edifícios - um invasor pode destrancar e abrir portas enquanto se faz passar por outra pessoa (cujo telefone ou chaveiro está sendo transmitido)
  • Localização de ativos e pacientes médicos – alguém pode falsificar a localização de um ativo ou de um paciente

A descoberta prova que produtos muito populares estão atualmente usando autenticação BLE insegura em aplicativos críticos. Enquanto isso, as versões atuais da especificação BLE não fornecem meios adequados para alcance seguro, e a criptografia de camada de link BLE e os limites de tempo de resposta GATT também não impedem ataques de retransmissão.

Ataque de retransmissão - nenhum patch ajudará aqui também

O NCC Group adverte que este não é um bug convencional que pode ser corrigido com um simples patch de software, nem uma falha na especificação do Bluetooth. Em vez disso, esta investigação ilustra o perigo de usar tecnologias para fins diferentes dos pretendidos, especialmente quando se trata de questões de segurança: a autenticação de proximidade baseada em BLE não foi originalmente planejada para uso em sistemas críticos, como mecanismos de bloqueio.

“O poder dessa tecnologia reside não apenas no fato de podermos convencer um dispositivo Bluetooth de que estamos próximos - mesmo que esteja a centenas de quilômetros de distância - mas também no fato de podermos fazê-lo mesmo quando o fabricante tomou medidas de proteção como criptografia e limitação de latência para proteger teoricamente essas comunicações de invasores remotos”, diz Sultan Qasim Khan. "Basta 10 segundos - e esses ataques podem ser repetidos indefinidamente.

Depois de 10 segundos tudo aconteceu

"Esta pesquisa ignora as contramedidas típicas contra o desbloqueio de veículos por atacantes remotos e muda a maneira como engenheiros e consumidores precisam pensar sobre a segurança das comunicações Bluetooth de baixa energia", acrescentou. “Não é uma boa ideia trocar segurança por conveniência – precisamos de melhores proteções contra esses ataques.

“Esta pesquisa mostra que os riscos no mundo digital estão se tornando cada vez mais riscos no mundo físico. À medida que mais áreas do ambiente se conectam, aumenta o potencial de invasores penetrarem em carros, residências, empresas, escolas, redes de serviços públicos, hospitais e muito mais”, disse Khan.

Medidas de proteção contra esses ataques:

  • Os fabricantes podem atenuar o risco desativando a funcionalidade da chave de proximidade quando o telefone ou o chaveiro do usuário fica parado por um período de tempo (com base no acelerômetro).
  • Os fabricantes de sistemas devem permitir que os clientes forneçam um segundo fator de autenticação ou confirmação da presença do usuário (por exemplo, tocando em um botão de desbloqueio em um aplicativo no telefone).
  • Os usuários dos produtos afetados devem desativar o recurso de desbloqueio passivo, que não requer consentimento explícito do usuário, ou desativar o Bluetooth em dispositivos móveis quando não for necessário.

O NCC Group publicou avisos técnicos sobre as vulnerabilidades que afetam o Bluetooth Low Energy, Tesla e Kwikset/Weiser.

Hackear um carro a centenas de quilômetros de distância demonstra claramente como nosso mundo conectado nos deixa vulneráveis ​​a ameaças de todo o país e, às vezes, até do outro lado do mundo.

Mais em NCCgroup.com

 


Sobre o Grupo NCC

O Grupo NCC visa tornar o mundo um lugar mais seguro. Como especialista global em segurança cibernética e mitigação de riscos, mais de 14.000 clientes em todo o mundo confiam no NCC Group para proteger seus ativos mais importantes das ameaças em constante evolução. Com seu conhecimento, experiência e presença global, o NCC Group está posicionado de maneira única para ajudar as organizações a avaliar, evoluir e gerenciar os riscos cibernéticos em evolução que enfrentam.


 

Artigos relacionados ao tema

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais

Nova onda de phishing: invasores usam Adobe InDesign

Atualmente há um aumento nos ataques de phishing que abusam do Adobe InDesign, um sistema de publicação de documentos bem conhecido e confiável. ➡ Leia mais