Pesquisadores da Fraunhofer quebram bloqueios de Bluetooth do Tapplock. Uma antena de rádio direcional caseira feita de latas de batatas fritas e dois minicomputadores disponíveis comercialmente são suficientes para quebrar bloqueios Bluetooth do fabricante americano Tapplock em segundos.
Isso foi comprovado por pesquisadores do Fraunhofer Institute for Secure Information Technology SIT em Darmstadt. O fabricante foi informado sobre as vulnerabilidades e já as corrigiu em um de seus modelos.
Bloqueios Bluetooth quebrados em segundos
Com uma fechadura Bluetooth moderna, não é mais necessário procurar o cadeado da bicicleta ou a chave do armário: a fechadura é simplesmente bloqueada com sua impressão digital ou por meio de um aplicativo em seu smartphone, que é conectado à fechadura via Bluetooth Low Energy (BLE). Mas mesmo essas fechaduras podem ser quebradas, como um grupo de cientistas do Fraunhofer SIT descobriu agora. Eles examinaram dois bloqueios Bluetooth do fabricante Tapplock, ou seja, Tapplock ONE e Tapplock ONE+, e encontraram duas falhas graves de segurança em ambos os modelos. Estes permitem ataques com os quais os mecanismos de segurança das fechaduras podem ser completamente minados sem deixar vestígios de arrombamento. Ambos os ataques podem ser implementados com poucos meios técnicos e financeiros. Para isso, foi utilizada uma ferramenta de ataque, que o próprio grupo construiu, entre outras coisas, a partir de latas de batatas fritas e minicomputadores disponíveis comercialmente (Raspberry Pi).
Ataque com antena de rádio direcional feita de latas de chips
O primeiro cenário de ataque usa um ataque man-in-the-middle: aqui o invasor muda para a conexão Bluetooth que é estabelecida entre a fechadura e o smartphone da vítima do ataque enquanto bloqueia sua fechadura. Isso significa que os dados que normalmente são trocados diretamente entre a fechadura e o smartphone também passam pelo invasor. Após a saída do proprietário, o invasor mantém a conexão com a fechadura e simplesmente envia os dados de comunicação recém-enviados, necessários para abrir e fechar a fechadura, de volta à fechadura. Isso abre e o atacante alcançou seu objetivo.
Replay attack abre a fechadura em menos de um minuto
A segunda vulnerabilidade encontrada pode ser explorada por meio do chamado ataque de repetição. Tudo o que você precisa fazer é registrar o processo de fechamento, no qual é usado um processo de desafio-resposta, por exemplo, com a ferramenta de ataque self-made. Desta vez, o invasor não precisa mais de uma conexão constante com a fechadura, mas simplesmente espera até ter livre acesso à fechadura e inicia qualquer número de consultas na fechadura. Isso é possível porque o bloqueio não tinha nenhum bloqueio ou atraso embutido mesmo com muitas consultas. Demora cerca de 30 a 60 segundos para que o desafio gravado anteriormente seja repetido. Com a resposta gravada, agora é possível abrir a fechadura quantas vezes quiser sem que o legítimo proprietário perceba.
Os cientistas do Fraunhofer SIT relataram essas vulnerabilidades ao fabricante Tapplock como parte do processo de divulgação responsável. Isso fechou as lacunas de segurança no modelo Tapplock One+, mas o modelo Tapplock One não recebeu uma atualização.
Mais em Fraunhofer.de