Fraunhofer araştırmacıları, Tapplock'tan Bluetooth kilitlerini kırıyor. Patates cipsi kutularından yapılmış ev yapımı yönlü bir radyo anteni ve ticari olarak satılan iki mini bilgisayar, ABD'li üretici Tapplock'un Bluetooth kilitlerini saniyeler içinde kırmak için yeterlidir.
Bu, Darmstadt'taki Fraunhofer Güvenli Bilgi Teknolojisi Enstitüsü SIT'deki araştırmacılar tarafından kanıtlanmıştır. Üretici güvenlik açıkları hakkında bilgilendirildi ve şimdi bunları modellerinden birinde düzeltti.
Bluetooth kilitleri saniyeler içinde kırıldı
Modern bir Bluetooth kilidi ile bisiklet kilidini veya dolap anahtarını aramak artık gerekli değil: kilit, parmak izinizle veya Bluetooth Low Energy (BLE) ile kilide bağlanan akıllı telefonunuzdaki bir uygulama aracılığıyla kolayca kilitlenir. Ancak Fraunhofer SIT'den bir grup bilim adamının şimdi keşfettiği gibi, bu kilitler bile kırılabilir. Tapplock üreticisi Tapplock ONE ve Tapplock ONE+ adlı iki Bluetooth kilidini incelediler ve her iki modelde de iki ciddi güvenlik açığı buldular. Bunlar, herhangi bir zorla girme izi bırakmadan kilitlerin güvenlik mekanizmalarının tamamen baltalanabileceği saldırıları mümkün kılar. Her iki saldırı da çok az teknik ve finansal araçlarla gerçekleştirilebilir. Bu amaçla, grubun diğer şeylerin yanı sıra patates cipsi kutuları ve ticari olarak satılan mini bilgisayarlardan (Raspberry Pi) kendi oluşturduğu bir saldırı aracı kullanıldı.
Çip kutularından yapılmış yönlü radyo anteni ile saldırı
İlk saldırı senaryosu, ortadaki adam saldırısı kullanır: Burada saldırgan, kilidini kilitlerken, kilit ile saldırı kurbanının akıllı telefonu arasında kurulan Bluetooth bağlantısına geçer. Bu, normalde doğrudan kilit ile akıllı telefon arasında değiş tokuş edilen verilerin de saldırgandan geçtiği anlamına gelir. Sahibi ayrıldıktan sonra, saldırgan kilide olan bağlantıyı sürdürür ve kilidi açmak ve kapatmak için gerekli olan az önce gönderilen iletişim verilerini kilide geri gönderir. Bu açılır ve saldırgan amacına ulaşmıştır.
Tekrar saldırısı, bir dakikadan kısa sürede kilidi açar
Bulunan ikinci güvenlik açığı, sözde yeniden oynatma saldırısı yoluyla kullanılabilir. Tek yapmanız gereken, örneğin kendi kendine yapılan saldırı aracıyla bir meydan okuma-yanıt sürecinin kullanıldığı kapanış sürecini kaydetmek. Bu kez, saldırganın artık kilide sürekli bir bağlantıya ihtiyacı yoktur, bunun yerine kilide ücretsiz erişimi olana kadar bekler ve kilit üzerinde herhangi bir sayıda sorgu başlatır. Bu mümkündür çünkü kilit, birçok sorguda bile yerleşik bir blokaj veya gecikmeye sahip değildir. Önceden kaydedilen meydan okumanın tekrarlanması yaklaşık 30 ila 60 saniye sürer. Kaydedilen yanıt ile artık kilidin gerçek sahibi fark etmeden istediğiniz sıklıkta açmanız mümkün.
Fraunhofer SIT'deki bilim adamları, sorumlu açıklama sürecinin bir parçası olarak bu güvenlik açıklarını üretici Tapplock'a bildirdi. Bu, Tapplock One+ modelindeki güvenlik açıklarını kapatmıştır, ancak Tapplock One modeli bir güncelleme almamıştır.
Fraunhofer.de'de daha fazlası