O NCC Group realiza o primeiro ataque de retransmissão de camada de link (hack) no Bluetooth Low Energy e descobre vulnerabilidades em mecanismos baseados em proximidade, que o NCC Group diz também matar milhões de carros, como o Tesla 3 ou Y, bem como dispositivos móveis e sistemas de bloqueio estão em risco.
O especialista global em segurança cibernética NCC Group anunciou hoje que realizou o primeiro ataque de retransmissão da camada de link do mundo no Bluetooth Low Energy (BLE). BLE é um protocolo padrão dispositivo a dispositivo usado por empresas para autenticação de curto alcance para desbloquear milhões de veículos, fechaduras inteligentes residenciais, sistemas de controle de acesso de edifícios comerciais, smartphones, smartwatches, laptops e muito mais.
Bluetooth Low Energy (BLE) atacado com sucesso
Isso prova que qualquer produto que depende de uma conexão BLE confiável é vulnerável a ataques, mesmo do outro lado do mundo. Ao encaminhar dados de banda base na camada de link, o hack ignora as proteções conhecidas para ataques de retransmissão, incluindo comunicações BLE criptografadas, pois ignora as camadas superiores da pilha Bluetooth e a necessidade de descriptografia. Na verdade, os sistemas nos quais as pessoas confiam para proteger seus carros, casas e dados pessoais usam mecanismos de autenticação Bluetooth que podem ser facilmente violados com hardware barato e pronto para uso.
Sultan Qasim Khan, principal consultor de segurança e pesquisador do NCC Group, que conduziu esta pesquisa, conseguiu demonstrar como prova de conceito que um ataque de retransmissão da camada de link derrota claramente os aplicativos existentes de autenticação de proximidade baseada em BLE.
Laptops, smartphones - até Tesla 3 hackeado
Isso significa que os produtos que dependem da proximidade de um dispositivo BLE confiável para autenticação agora podem ser desbloqueados por um invasor que transmite comandos de qualquer lugar - o que significa que um carro pode ser hackeado do outro lado do mundo.
Como a tecnologia é tão difundida, a superfície de ataque potencial é enorme. Inclui:
- Carros com entrada sem chave - um invasor pode destravar, ligar e dirigir um veículo. O NCC Group confirmou e anunciou um ataque bem-sucedido ao Tesla Model 3 e Y (dos quais mais de 2 milhões foram vendidos).
- Laptops com o recurso Bluetooth Proximity Unlock ativado - este ataque permite que alguém desbloqueie o dispositivo
- Telefones celulares - um criminoso pode impedir que o telefone bloqueie sozinho
- Fechaduras residenciais inteligentes - um invasor pode destrancar e abrir a porta sem arrombar ou cortar mecanicamente a fechadura. O Grupo NCC realizou um ataque bem-sucedido às fechaduras inteligentes Kwikset/Weiser Kevo que o fabricante tomou conhecimento.
- Sistemas de controle de acesso de edifícios - um invasor pode destrancar e abrir portas enquanto se faz passar por outra pessoa (cujo telefone ou chaveiro está sendo transmitido)
- Localização de ativos e pacientes médicos – alguém pode falsificar a localização de um ativo ou de um paciente
A descoberta prova que produtos muito populares estão atualmente usando autenticação BLE insegura em aplicativos críticos. Enquanto isso, as versões atuais da especificação BLE não fornecem meios adequados para alcance seguro, e a criptografia de camada de link BLE e os limites de tempo de resposta GATT também não impedem ataques de retransmissão.
Ataque de retransmissão - nenhum patch ajudará aqui também
O NCC Group adverte que este não é um bug convencional que pode ser corrigido com um simples patch de software, nem uma falha na especificação do Bluetooth. Em vez disso, esta investigação ilustra o perigo de usar tecnologias para fins diferentes dos pretendidos, especialmente quando se trata de questões de segurança: a autenticação de proximidade baseada em BLE não foi originalmente planejada para uso em sistemas críticos, como mecanismos de bloqueio.
“O poder dessa tecnologia reside não apenas no fato de podermos convencer um dispositivo Bluetooth de que estamos próximos - mesmo que esteja a centenas de quilômetros de distância - mas também no fato de podermos fazê-lo mesmo quando o fabricante tomou medidas de proteção como criptografia e limitação de latência para proteger teoricamente essas comunicações de invasores remotos”, diz Sultan Qasim Khan. "Basta 10 segundos - e esses ataques podem ser repetidos indefinidamente.
Depois de 10 segundos tudo aconteceu
"Esta pesquisa ignora as contramedidas típicas contra o desbloqueio de veículos por atacantes remotos e muda a maneira como engenheiros e consumidores precisam pensar sobre a segurança das comunicações Bluetooth de baixa energia", acrescentou. “Não é uma boa ideia trocar segurança por conveniência – precisamos de melhores proteções contra esses ataques.
“Esta pesquisa mostra que os riscos no mundo digital estão se tornando cada vez mais riscos no mundo físico. À medida que mais áreas do ambiente se conectam, aumenta o potencial de invasores penetrarem em carros, residências, empresas, escolas, redes de serviços públicos, hospitais e muito mais”, disse Khan.
Medidas de proteção contra esses ataques:
- Os fabricantes podem atenuar o risco desativando a funcionalidade da chave de proximidade quando o telefone ou o chaveiro do usuário fica parado por um período de tempo (com base no acelerômetro).
- Os fabricantes de sistemas devem permitir que os clientes forneçam um segundo fator de autenticação ou confirmação da presença do usuário (por exemplo, tocando em um botão de desbloqueio em um aplicativo no telefone).
- Os usuários dos produtos afetados devem desativar o recurso de desbloqueio passivo, que não requer consentimento explícito do usuário, ou desativar o Bluetooth em dispositivos móveis quando não for necessário.
O NCC Group publicou avisos técnicos sobre as vulnerabilidades que afetam o Bluetooth Low Energy, Tesla e Kwikset/Weiser.
Hackear um carro a centenas de quilômetros de distância demonstra claramente como nosso mundo conectado nos deixa vulneráveis a ameaças de todo o país e, às vezes, até do outro lado do mundo.
Mais em NCCgroup.com
Sobre o Grupo NCC
O Grupo NCC visa tornar o mundo um lugar mais seguro. Como especialista global em segurança cibernética e mitigação de riscos, mais de 14.000 clientes em todo o mundo confiam no NCC Group para proteger seus ativos mais importantes das ameaças em constante evolução. Com seu conhecimento, experiência e presença global, o NCC Group está posicionado de maneira única para ajudar as organizações a avaliar, evoluir e gerenciar os riscos cibernéticos em evolução que enfrentam.