Дослідники Fraunhofer зламують Bluetooth-замки з Tapplock. Саморобної спрямованої радіоантени, зробленої з банок картопляних чіпсів, і двох доступних у продажу міні-комп’ютерів достатньо, щоб за лічені секунди зламати замки Bluetooth від американського виробника Tapplock.
Це довели дослідники з Інституту безпечних інформаційних технологій Фраунгофера SIT у Дармштадті. Виробник був поінформований про вразливості і зараз виправив їх в одній зі своїх моделей.
Замки Bluetooth зламано за секунди
Завдяки сучасному Bluetooth-замку більше не потрібно шукати велосипедний замок або ключ від шафки: замок просто блокується за допомогою відбитка пальця або за допомогою програми на смартфоні, яка підключена до замка через Bluetooth Low Energy (BLE). Але навіть ці замки можна зламати, як тепер виявила група вчених із Fraunhofer SIT. Вони перевірили два Bluetooth-замки від виробника Tapplock, а саме Tapplock ONE і Tapplock ONE+, і виявили дві серйозні прогалини в безпеці обох моделей. Це дозволяє здійснювати атаки, за допомогою яких механізми безпеки замків можуть бути повністю підірвані, не залишаючи жодних слідів злому. Обидві атаки можна здійснити з невеликими технічними та фінансовими засобами. Для цього використовувався інструмент атаки, який група створила самостійно, серед іншого, з банок картопляних чіпсів і доступних у продажу міні-комп’ютерів (Raspberry Pi).
Атака спрямованою радіоантеною з банок зі стружками
У першому сценарії атаки використовується атака «людина посередині»: тут зловмисник перемикається на з’єднання Bluetooth, яке встановлюється між замком і смартфоном жертви атаки під час блокування його замка. Це означає, що дані, якими зазвичай обмінюються безпосередньо між замком і смартфоном, також проходять через зловмисника. Після того, як власник пішов, зловмисник підтримує з’єднання із замком і просто надсилає щойно надіслані комунікаційні дані, необхідні для відкриття та закриття замку, назад до замку. Це відкривається, і зловмисник досяг своєї мети.
Повторна атака зламує замок менш ніж за хвилину
Другу знайдену вразливість можна використати за допомогою так званої атаки відтворення. Все, що вам потрібно зробити, це записати процес закриття, у якому використовується процес виклик-відповідь, наприклад, за допомогою саморобного інструменту атаки. Цього разу зловмисник більше не потребує постійного підключення до замку, а просто чекає, поки у нього з’явиться вільний доступ до замку, і починає будь-яку кількість запитів до замку. Це можливо тому, що блокування не має вбудованого блокування або затримки навіть при багатьох запитах. Для повторення попередньо записаного виклику потрібно від 30 до 60 секунд. Завдяки записаній відповіді тепер можна відкривати замок скільки завгодно часто, не помічаючи законного власника.
Вчені Fraunhofer SIT повідомили про ці вразливості виробника Tapplock у рамках відповідального процесу розкриття інформації. Це закрило прогалини в безпеці в моделі Tapplock One+, але модель Tapplock One не отримала оновлення.
Більше на Fraunhofer.de