Forscher demonstrieren eine Schwachstelle in Bluetooth

Inhaltsverzeichnis:

Forscher demonstrieren eine Schwachstelle in Bluetooth
Forscher demonstrieren eine Schwachstelle in Bluetooth
Anonim

Key Takeaways

  • Forscher nutzen eine Bluetooth-Schwäche aus, um intelligente Schlösser zu entsperren.
  • Der Angriff umgeht die typischen Bluetooth-Sicherheitsmaßnahmen.
  • Experten sagen, dass die Komplexität des Angriffs es höchst unwahrscheinlich macht, dass er von gewöhnlichen Kriminellen verwendet wird.

Image
Image

Ein Hauptschlüssel, der jedes Bluetooth-Smart-Schloss entsperren kann, klingt ziemlich beängstigend. Gut also, dass es nicht trivial ist, so etwas zu entwickeln, obwohl es möglich ist.

Cybersicherheitsforschungsunternehmen NCC Group hat eine Schwachstelle in der Spezifikation Bluetooth Low Energy (BLE) aufgezeigt, die von Angreifern ausgenutzt werden könnte, um Smart Locks aufzubrechen, wie sie in einem Tesla verwendet werden, und andere Telefon- as-a-key-Systeme, die auf Bluetooth-basierter Proximity-Authentifizierung beruhen. Glücklicherweise sagen Experten, dass es unwahrscheinlich ist, dass ein solcher Angriff in großem Umfang stattfindet, da es einen enormen technischen Aufwand erfordern würde, um ihn zu erreichen.

"Die Bequemlichkeit, zu seinem Haus oder Auto gehen zu können und die Tür automatisch entriegeln zu lassen, ist für die meisten Menschen klar und wünschenswert", sagte Evan Krueger, Head of Engineering bei Token, Lifewire per E-Mail. "Aber ein System zu bauen, das sich nur für die richtige Person oder Personen öffnet, ist eine schwierige Aufgabe."

Bluetooth-Relay-Angriffe

Während die Forscher den Exploit als Bluetooth-Schwachstelle bezeichnen, räumten sie ein, dass es sich weder um einen herkömmlichen Fehler handelt, der mit einem Software-Patch behoben werden kann, noch um einen Fehler in der Bluetooth-Spezifikation. Stattdessen, argumentierten sie, entsteht es durch die Verwendung von BLE für Zwecke, für die es ursprünglich nicht entwickelt wurde.

Krueger erklärte, dass die meisten Bluetooth-Schlösser auf Nähe angewiesen seien, und schätzte, dass sich ein Schlüssel oder ein autorisiertes Gerät in einer bestimmten physischen Entfernung zum Schloss befindet, um Zugang zu gewähren.

In vielen Fällen ist der Schlüssel ein Objekt mit einem Funkgerät mit geringer Leistung, und das Schloss verwendet die Stärke seines Signals als primären Faktor, um zu schätzen, wie nah oder weit es entfernt ist. Krueger fügte hinzu, dass viele solcher Schlüsselgeräte, wie z. B. ein Autoanhänger, die ganze Zeit senden, aber sie können vom Schloss nur "gehört" werden, wenn sie sich in Hörreichweite befinden.

Harman Singh, Direktor des Cybersicherheitsdienstleisters Cyphere, sagte, der von den Forschern demonstrierte Angriff sei ein sogenannter Bluetooth-Relay-Angriff, bei dem ein Angreifer ein Gerät verwendet, um die Kommunikation zwischen dem Schloss und dem Schlüssel abzufangen und weiterzuleiten.

"Bluetooth-Relay-Angriffe sind möglich, weil viele Bluetooth-Geräte die Identität der Quelle einer Nachricht nicht richtig verifizieren", sagte Singh Lifewire in einem E-Mail-Austausch.

Krueger argumentiert, dass ein Relay-Angriff analog dazu ist, dass die Angreifer einen Verstärker benutzen, um dramatisch zu erhöhen, wie "laut" der Schlüssel sendet. Sie verwenden es, um dem gesperrten Gerät vorzutäuschen, dass der Schlüssel in unmittelbarer Nähe ist, obwohl dies nicht der Fall ist.

"Der Grad der technischen Raffinesse bei einem Angriff wie diesem ist viel höher als die bereitgestellte Analogie, aber das Konzept ist das gleiche", sagte Krueger.

Been There, Done That

Will Dormann, Vulnerability Analyst bei CERT/CC, räumte ein, dass der Exploit der NCC Group zwar interessant ist, aber Relay-Angriffe, um in Autos einzudringen, keine Seltenheit sind.

Singh stimmte zu und stellte fest, dass in der Vergangenheit viele Untersuchungen und Demonstrationen zu Relay-Angriffen gegen die Bluetooth-Authentifizierung durchgeführt wurden. Diese haben dazu beigetragen, die Kommunikation zwischen den Bluetooth-Geräten zu sichern, indem Erkennungsmechanismen verbessert und Verschlüsselung verwendet wurden, um Relay-Angriffe erfolgreich zu blockieren.

Bluetooth-Relay-Angriffe sind möglich, da viele Bluetooth-Geräte die Identität der Quelle einer Nachricht nicht richtig überprüfen.

Die Bedeutung des Exploits der NCC Group liegt jedoch darin, dass es ihm gelingt, die üblichen Gegenmaßnahmen, einschließlich Verschlüsselung, zu umgehen, erklärte Singh. Er fügte hinzu, dass Benutzer wenig tun können, außer sich der Möglichkeit solcher Angriffe bewusst zu sein, da es in der Verantwortung des Herstellers und Anbieters hinter der Software liegt, sicherzustellen, dass die Bluetooth-Kommunikation manipulationssicher ist.

"Der Rat an die Benutzer bleibt derselbe wie zuvor; wenn Ihr Auto über eine auf Nähe basierende automatische Entriegelungsfunktion verfügt, versuchen Sie, dieses Schlüsselmaterial außerhalb der Reichweite eines Angreifers zu h alten", riet Dormann. "Egal ob Schlüsselanhänger oder Smartphone, es sollte wahrscheinlich nicht in der Nähe Ihrer Haustür hängen, während Sie schlafen."

Image
Image

Krüger ließ die Hersteller dieser Art von Sicherheitslösungen jedoch nicht im Stich und fügte hinzu, dass die Hersteller stärkere Formen der Authentifizierung anstreben sollten. Unter Berufung auf das Beispiel des Token Ring seines Unternehmens sagte Krueger, dass eine einfache Lösung darin besteht, eine Art Benutzerabsicht in den Entsperrprozess einzubauen. Beispielsweise beginnt ihr Ring, der über Bluetooth kommuniziert, erst dann mit der Übertragung seines Signals, wenn der Träger des Geräts es mit einer Geste auslöst.

Um uns zu beruhigen, fügte Krueger hinzu, dass sich die Leute keine Sorgen über diese Bluetooth- oder andere Hochfrequenz-Schlüsselanhänger-Exploits machen sollten.

"Um einen Angriff wie den in der Tesla-Demonstration beschriebenen durchzuführen, ist sowohl ein nicht triviales Maß an technischer Raffinesse erforderlich, als auch ein Angreifer gezielt auf eine Person abzielen muss", erklärte Krueger. "[Das bedeutet], dass ein durchschnittlicher Besitzer einer Bluetooth-Tür oder eines Autoschlosses wahrscheinlich keinen solchen Angriff erleben wird."

Empfohlen: