Asosiy takliflar
- Tadqiqotchilar smart qulflarni ochish uchun Bluetooth zaifligidan foydalanadilar.
- Hujum odatiy Bluetooth xavfsizlik choralarini chetlab oʻtadi.
-
Mutaxassislarning taʼkidlashicha, hujumning murakkabligi uni oddiy jinoyatchilar tomonidan qoʻllash ehtimoli juda kam.
Bluetooth smart qulfini ochishga qodir boʻlgan asosiy kalit juda qoʻrqinchli koʻrinadi. Yaxshisi, shunga o'xshash narsani o'ylab topish mumkin bo'lsa-da, ahamiyatsiz.
Kiberxavfsizlik boʻyicha tadqiqot firmasi NCC Group Bluetooth past energiya (BLE) spetsifikatsiyasining zaifligini koʻrsatdi, bundan tajovuzkorlar Tesla va boshqa telefonlarda ishlatiladigan aqlli qulflarni ochish uchun foydalanishi mumkin. Bluetooth-ga asoslangan yaqinlik autentifikatsiyasiga tayanadigan asosiy tizimlar. Yaxshiyamki, ekspertlarning fikricha, bunday hujum ommaviy miqyosda sodir bo'lishi dargumon, chunki bunga erishish uchun juda katta texnik mehnat talab etiladi.
"Uyiga yoki mashinasiga yetib borish va eshikni avtomatik tarzda ochish qulayligi ko'pchilik uchun tushunarli va ma'qul", dedi Token muhandislik bo'limi boshlig'i Evan Kryuger Lifewire'ga elektron pochta orqali. "Ammo faqat to'g'ri odam yoki odamlar uchun ochiladigan tizimni yaratish juda qiyin ish."
Bluetooth relay hujumlari
Tadqiqotchilar ekspluatatsiyani Bluetooth zaifligi deb atasalar-da, ular bu dasturiy ta'minot yamog'i bilan tuzatiladigan an'anaviy xato yoki Bluetooth spetsifikatsiyasidagi xato emasligini tan olishdi. Buning o'rniga, ular BLE dan dastlab ishlab chiqilmagan maqsadlarda foydalanishdan kelib chiqadi deb ta'kidladilar.
Kruegerning ta'kidlashicha, aksariyat Bluetooth qulflari yaqinlikka tayanadi va ruxsat berish uchun ba'zi kalit yoki ruxsat berilgan qurilma qulfdan ma'lum jismoniy masofada joylashganligini taxmin qiladi.
Koʻp hollarda kalit kam quvvatli radioga ega obʼyekt boʻlib, qulf qanchalik yaqin yoki uzoqligini taxmin qilishda asosiy omil sifatida oʻz signalining kuchidan foydalanadi. Kryugerning qo‘shimcha qilishicha, avtomobil fobi kabi ko‘plab asosiy qurilmalar doimiy ravishda efirga uzatiladi, biroq ular faqat tinglash diapazonida bo‘lganda ularni qulfdan “eshitish” mumkin.
Harman Singx, Cyphere kiberxavfsizlik xizmati provayderining direktori, tadqiqotchilar tomonidan namoyish etilgan hujum Bluetooth relayli hujumi sifatida tanilgan bo'lib, unda tajovuzkor qurilmadan qulf va kalit o'rtasidagi aloqani ushlab turish va uzatish uchun foydalanadi.
"Bluetooth releyli hujumlari mumkin, chunki ko'pgina Bluetooth qurilmalari xabar manbasini to'g'ri tasdiqlamaydi", dedi Singx Lifewire'ga elektron pochta orqali xabar almashishda.
Kruegerning ta'kidlashicha, rele hujumi tajovuzkorlar kuchaytirgich yordamida kalitning qanchalik "baland" eshittirishini keskin oshirishga o'xshaydi. Ular undan qulflangan qurilmani kalit bo‘lmasa, yaqin joyda deb o‘ylash uchun ishlatishadi.
"Bunday hujumda texnik murakkablik darajasi taqdim etilgan analogiyadan ancha yuqori, ammo kontseptsiya bir xil", dedi Kryuger.
U yerda boʻlganman, buni qildim
Uill Dormann, CERT/CCning zaifliklar boʻyicha tahlilchisi, NCC Group kompaniyasining ekspluatatsiyasi qiziqarli boʻlsa-da, mashinalarga kirish uchun releyli hujumlar eshitilmaganligini tan oldi.
Singx oʻtmishda Bluetooth autentifikatsiyasiga qarshi releyli hujumlar boʻyicha koʻplab tadqiqotlar va namoyishlar boʻlganini taʼkidlab, rozi boʻldi. Bular aniqlash mexanizmlarini takomillashtirish va shifrlashdan foydalanish orqali Bluetooth qurilmalari o‘rtasidagi aloqani himoyalashga yordam berdi va relay hujumlarini muvaffaqiyatli blokladi.
Bluetooth relay hujumlari mumkin, chunki koʻpgina bluetooth qurilmalari xabar manbasini toʻgʻri tekshirmaydi.
Biroq, NCC Group ekspluatatsiyasining ahamiyati shundaki, u odatdagi yumshatishlarni, shu jumladan shifrlashni chetlab o'tishga muvaffaq bo'ladi, deb tushuntirdi Singx. Uning qoʻshimcha qilishicha, bunday hujumlar ehtimolidan xabardor boʻlishdan tashqari, foydalanuvchilar juda kam ish qilishi mumkin, chunki Bluetooth aloqasi oʻzgarmasligini taʼminlash uchun dasturiy taʼminot ishlab chiqaruvchisi va sotuvchisi javobgardir.
"Foydalanuvchilarga maslahat avvalgidek qoladi; agar sizning mashinangiz yaqinlik asosida avtomatik qulfni ochish qobiliyatiga ega bo'lsa, asosiy materialni tajovuzkor bo'lishi mumkin bo'lgan joydan uzoqroq tutishga harakat qiling ", - deb maslahat berdi Dormann. "Bu kalit fob yoki smartfon bo'ladimi, siz uxlayotganingizda u old eshik oldida osilib turmasligi kerak."
Ammo, bu turdagi xavfsizlik echimlarini ishlab chiqaruvchilarga ruxsat bermay, Krueger ishlab chiqaruvchilar autentifikatsiyaning yanada kuchli shakllariga oʻtishlari kerakligini qoʻshimcha qildi. Kryuger o‘z kompaniyasining Token Ring’ini misol qilib keltirar ekan, oddiy yechim – qulfni ochish jarayoniga qandaydir foydalanuvchi niyatini ishlab chiqish ekanligini aytdi. Misol uchun, ularning Bluetooth orqali aloqa o'rnatadigan qo'ng'irog'i faqat qurilma egasi uni imo-ishora bilan boshlaganida o'z signalini uzatishni boshlaydi.
Shunday qilib, fikrimizni tinchlantirish uchun Krueger odamlar Bluetooth yoki boshqa radiochastota kalit foblarining ekspluatatsiyasidan tashvishlanmasliklari kerakligini aytdi.
"Tesla namoyishida tasvirlangan hujumga o'xshash hujumni amalga oshirish uchun ham texnik darajadagi murakkablik talab etiladi va tajovuzkor shaxsni aniq nishonga olishi kerak", deb tushuntirdi Kryuger. "[Bu shuni anglatadiki] o'rtacha Bluetooth eshigi yoki avtomobil qulfining egasi bunday hujumga duch kelishi dargumon."