Bloqueios Bluetooth quebrados com latas de chip

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

Pesquisadores da Fraunhofer quebram bloqueios de Bluetooth do Tapplock. Uma antena de rádio direcional caseira feita de latas de batatas fritas e dois minicomputadores disponíveis comercialmente são suficientes para quebrar bloqueios Bluetooth do fabricante americano Tapplock em segundos.

Isso foi comprovado por pesquisadores do Fraunhofer Institute for Secure Information Technology SIT em Darmstadt. O fabricante foi informado sobre as vulnerabilidades e já as corrigiu em um de seus modelos.

Bloqueios Bluetooth quebrados em segundos

Com uma fechadura Bluetooth moderna, não é mais necessário procurar o cadeado da bicicleta ou a chave do armário: a fechadura é simplesmente bloqueada com sua impressão digital ou por meio de um aplicativo em seu smartphone, que é conectado à fechadura via Bluetooth Low Energy (BLE). Mas mesmo essas fechaduras podem ser quebradas, como um grupo de cientistas do Fraunhofer SIT descobriu agora. Eles examinaram dois bloqueios Bluetooth do fabricante Tapplock, ou seja, Tapplock ONE e Tapplock ONE+, e encontraram duas falhas graves de segurança em ambos os modelos. Estes permitem ataques com os quais os mecanismos de segurança das fechaduras podem ser completamente minados sem deixar vestígios de arrombamento. Ambos os ataques podem ser implementados com poucos meios técnicos e financeiros. Para isso, foi utilizada uma ferramenta de ataque, que o próprio grupo construiu, entre outras coisas, a partir de latas de batatas fritas e minicomputadores disponíveis comercialmente (Raspberry Pi).

Ataque com antena de rádio direcional feita de latas de chips

O primeiro cenário de ataque usa um ataque man-in-the-middle: aqui o invasor muda para a conexão Bluetooth que é estabelecida entre a fechadura e o smartphone da vítima do ataque enquanto bloqueia sua fechadura. Isso significa que os dados que normalmente são trocados diretamente entre a fechadura e o smartphone também passam pelo invasor. Após a saída do proprietário, o invasor mantém a conexão com a fechadura e simplesmente envia os dados de comunicação recém-enviados, necessários para abrir e fechar a fechadura, de volta à fechadura. Isso abre e o atacante alcançou seu objetivo.

Replay attack abre a fechadura em menos de um minuto

As brechas de segurança no modelo Tapplock One+ foram fechadas (Imagem: site da Tapplock).

A segunda vulnerabilidade encontrada pode ser explorada por meio do chamado ataque de repetição. Tudo o que você precisa fazer é registrar o processo de fechamento, no qual é usado um processo de desafio-resposta, por exemplo, com a ferramenta de ataque self-made. Desta vez, o invasor não precisa mais de uma conexão constante com a fechadura, mas simplesmente espera até ter livre acesso à fechadura e inicia qualquer número de consultas na fechadura. Isso é possível porque o bloqueio não tinha nenhum bloqueio ou atraso embutido mesmo com muitas consultas. Demora cerca de 30 a 60 segundos para que o desafio gravado anteriormente seja repetido. Com a resposta gravada, agora é possível abrir a fechadura quantas vezes quiser sem que o legítimo proprietário perceba.

Os cientistas do Fraunhofer SIT relataram essas vulnerabilidades ao fabricante Tapplock como parte do processo de divulgação responsável. Isso fechou as lacunas de segurança no modelo Tapplock One+, mas o modelo Tapplock One não recebeu uma atualização.

Mais em Fraunhofer.de

 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais