Bluetooth Hack – під загрозою мільйони автомобілів, як-от Tesla, або мобільних пристроїв

Bluetooth зламано - під загрозою мільйони автомобілів, пристроїв і систем замків

Поділіться публікацією

NCC Group здійснює першу в світі атаку (злам) на Bluetooth Low Energy і виявляє вразливі місця в механізмах на основі близькості, які, за словами NCC Group, також вбивають мільйони автомобілів, таких як Tesla 3 або Y, а також мобільних пристроїв. і системи блокування під загрозою.

Глобальний експерт з кібербезпеки NCC Group оголосив сьогодні, що здійснив першу в світі ретрансляційну атаку на канальному рівні на Bluetooth Low Energy (BLE). BLE — це стандартний протокол між пристроями, який використовується компаніями для автентифікації на короткій відстані для розблокування мільйонів транспортних засобів, інтелектуальних замків для житлових будинків, систем контролю доступу комерційних будівель, смартфонів, розумних годинників, ноутбуків тощо.

Bluetooth Low Energy (BLE) успішно атакували

Це доводить, що будь-який продукт, який покладається на надійне з’єднання BLE, є вразливим до атак навіть з іншого боку світу. Пересилаючи дані базової смуги на канальному рівні, хак обходить відомі засоби захисту від ретрансляційних атак, включаючи зашифрований зв’язок BLE, оскільки він обходить верхні рівні стеку Bluetooth і потребу в дешифруванні. Насправді системи, на які люди покладаються для захисту своїх автомобілів, будинків і особистих даних, використовують механізми автентифікації Bluetooth, які можна легко зламати за допомогою дешевого готового обладнання.

Султан Касім Хан, головний консультант із питань безпеки та дослідник NCC Group, який проводив це дослідження, зміг продемонструвати як доказ концепції, що ретрансляційна атака на канальному рівні явно перемагає існуючі програми аутентифікації на основі BLE.

Ноутбуки, смартфони – навіть Tesla 3 зламали

Це означає, що продукти, які покладаються на близькість довіреного пристрою BLE для автентифікації, тепер можуть бути розблоковані зловмисником, який передає команди з будь-якого місця, тобто автомобіль можна зламати з іншого боку світу.

Оскільки технологія настільки поширена, потенційна поверхня для атаки величезна. Це включає:

  • Автомобілі з безключовим доступом - зловмисник може розблокувати, завести та керувати транспортним засобом. NCC Group підтвердила та оголосила про успішну атаку на Tesla Model 3 та Y (яких було продано понад 2 мільйони).
  • Ноутбуки з увімкненою функцією Bluetooth Proximity Unlock — ця атака дозволяє комусь розблокувати пристрій
  • Мобільні телефони - злочинець може перешкодити телефону заблокуватися
  • Розумні житлові замки - зловмисник може відімкнути та відкрити двері без механічного виламування чи розрізання замка. NCC Group здійснила успішну атаку на розумні замки Kwikset/Weiser Kevo, про яку стало відомо виробнику.
  • Створення систем контролю доступу – зловмисник може відмикати та відкривати двері, видаючи себе за іншу особу (чий телефон або брелок передається)
  • Розташування активу та медичного пацієнта – хтось може підробити місцезнаходження активу чи пацієнта

Відкриття доводить, що зараз дуже популярні продукти використовують незахищену автентифікацію BLE у критично важливих програмах. Тим часом, поточні версії специфікації BLE не забезпечують належних засобів для безпечного діапазону, а шифрування на канальному рівні BLE та обмеження часу відповіді GATT також не запобігають релейним атакам.

Естафетна атака – тут теж жоден патч не допоможе

NCC Group попереджає, що це не звичайна помилка, яку можна виправити простим програмним патчем, і не недолік у специфікації Bluetooth. Скоріше це дослідження ілюструє небезпеку використання технологій не для тих цілей, особливо коли йдеться про проблеми безпеки: аутентифікація на основі BLE спочатку не була призначена для використання в критичних системах, таких як механізми блокування.

«Потужність цієї технології полягає не тільки в тому, що ми можемо переконати пристрій Bluetooth, що ми поруч, навіть якщо він знаходиться за сотні кілометрів, але й у тому, що ми можемо зробити це, навіть якщо виробник вжив заходів захисту. як-от шифрування та обмеження затримки, щоб теоретично захистити цей зв’язок від віддалених зловмисників», — говорить Султан Касім Хан. «Всього 10 секунд – і ці атаки можна повторювати нескінченно.

Через 10 секунд все сталося

«Це дослідження обходить типові контрзаходи проти розблокування автомобіля дистанційними зловмисниками та змінює спосіб, у який інженери та споживачі мають думати про безпеку зв’язку Bluetooth з низьким енергоспоживанням», — додав він. «Не варто обмінюватися безпекою на зручність – нам потрібен кращий захист від таких атак.

«Це дослідження показує, що ризики в цифровому світі дедалі більше стають ризиками у фізичному світі. У міру того, як все більше областей навколишнього середовища стає пов’язаним, зростає потенціал для зловмисників проникнути в автомобілі, будинки, підприємства, школи, комунальні мережі, лікарні тощо», – сказав Хан.

Заходи захисту від цих атак:

  • Виробники можуть зменшити ризик, вимкнувши функцію безконтактної клавіші, коли телефон або брелок користувача деякий час залишаються нерухомими (на основі акселерометра).
  • Виробники систем повинні дозволяти клієнтам надавати другий фактор автентифікації або підтвердження присутності користувача (наприклад, натисканням кнопки розблокування в програмі на телефоні).
  • Користувачі продуктів, яких це стосується, повинні вимкнути функцію пасивного розблокування, яка не потребує явної згоди користувача, або вимкнути Bluetooth на мобільних пристроях, коли він не потрібен.

NCC Group опублікувала технічні рекомендації щодо вразливостей, що впливають на Bluetooth Low Energy, Tesla та Kwikset/Weiser.

Злом автомобіля на відстані сотень миль чітко демонструє, як наш пов’язаний світ робить нас уразливими до загроз з усієї країни, а іноді навіть з іншого боку світу.

Більше на NCCgroup.com

 


Про NCC Group

NCC Group прагне зробити світ безпечнішим. Як глобальний експерт у сфері кібербезпеки та зниження ризиків, понад 14.000 XNUMX клієнтів у всьому світі довіряють NCC Group захистити свої найважливіші активи від загроз, що постійно розвиваються. Завдяки своїм знанням, досвіду та глобальному відбитку компанія NCC Group має унікальні можливості допомагати організаціям оцінювати, розвивати та керувати мінливими кіберризиками, з якими вони стикаються.


 

Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі

Нова хвиля фішингу: зловмисники використовують Adobe InDesign

Зараз спостерігається збільшення кількості фішингових атак, які зловживають Adobe InDesign, відомою та надійною системою публікації документів. ➡ Читати далі