Взлом Bluetooth компрометирует Tesla, цифровые замки и многое другое

Группа исследователей в области безопасности нашла способ обойти цифровые замки и другие системы безопасности, которые полагаются на близость Bluetooth -брелока или смартфона для аутентификации.

Используя так называемую «атаку ретрансляции канального уровня», консалтинговая компания NCC Group смогла разблокировать, запустить и управлять транспортными средствами, а также разблокировать и открыть некоторые умные замки в жилых помещениях без ключа на основе Bluetooth в любом месте поблизости.

Ключ-карта Тесла Модель 3.

Султан Касим Хан, главный консультант по безопасности и исследователь NCC Group, продемонстрировал атаку на Tesla Model 3 , хотя и отмечает, что проблема не специфична для Tesla. Любой автомобиль, использующий Bluetooth Low Energy (BLE) для системы бесключевого доступа, будет уязвим для этой атаки.

Хан добавляет, что многие умные замки также уязвимы. Его фирма специально назвала модели Kwikset/Weiser Kevo , поскольку в них используется функция открытия касанием, основанная на пассивном обнаружении Bluetooth-брелока или смартфона поблизости. Поскольку владельцу замка не нужно взаимодействовать с устройством Bluetooth, чтобы подтвердить, что он хочет открыть дверь, хакер может передать учетные данные Bluetooth ключа из удаленного места и открыть чью-то дверь, даже если домовладелец находится за тысячи миль.

Как это устроено

Этот эксплойт по-прежнему требует, чтобы злоумышленник имел доступ к фактическому Bluetooth-устройству или брелоку владельца. Однако что делает его потенциально опасным, так это то, что настоящий Bluetooth-ключ не обязательно должен находиться где-либо рядом с автомобилем, замком или другими защищенными устройствами.

Вместо этого сигналы Bluetooth передаются между замком и ключом через пару промежуточных устройств Bluetooth, подключенных другим способом — обычно через обычную интернет-связь. В результате блокировка воспринимает находящееся поблизости Bluetooth-устройство хакера как действительный ключ.

Как объясняет Хан, «мы можем убедить Bluetooth-устройство в том, что мы рядом с ним — даже на расстоянии сотен миль […], даже если поставщик предпринял защитные меры, такие как шифрование и ограничение задержки, чтобы теоретически защитить эти коммуникации от злоумышленников на расстоянии. ”

Эксплойт обходит обычные средства защиты от ретрансляционных атак, поскольку работает на очень низком уровне стека Bluetooth, поэтому не имеет значения, зашифрованы ли данные, и практически не увеличивает задержку соединения. Целевой замок не может знать, что он не обменивается данными с законным устройством Bluetooth.

Поскольку многие ключи безопасности Bluetooth работают пассивно, вору нужно будет разместить только одно устройство в нескольких футах от владельца, а другое — рядом с целевым замком. Например, пара воров может работать в тандеме, чтобы преследовать владельца Tesla от его автомобиля, передавая сигналы Bluetooth обратно в автомобиль, чтобы его можно было украсть, как только владелец окажется достаточно далеко.

Эти атаки можно было проводить даже на огромных расстояниях при достаточной координации. Человек, находящийся в отпуске в Лондоне, может передать свои ключи Bluetooth к дверным замкам дома в Лос-Анджелесе, что позволит вору быстро получить доступ, просто коснувшись замка.

Это также выходит за рамки автомобилей и умных замков. Исследователи отмечают, что его можно использовать для разблокировки ноутбуков, которые полагаются на обнаружение близости Bluetooth, предотвращения блокировки мобильных телефонов, обхода систем контроля доступа в здание и даже подмены местоположения актива или пациента.

NCC Group также добавляет, что это не традиционная ошибка, которую можно исправить с помощью простого исправления программного обеспечения. Это даже не недостаток спецификации Bluetooth. Вместо этого это вопрос использования неправильного инструмента для работы. Bluetooth никогда не предназначался для бесконтактной аутентификации — по крайней мере, не «для использования в критических системах, таких как механизмы блокировки», отмечает фирма.

Как защитить себя

Во-первых, важно помнить, что эта уязвимость специфична для систем, которые полагаются исключительно на пассивное обнаружение устройства Bluetooth.

Например, этот эксплойт не может реально использоваться для обхода систем безопасности, которые требуют от вас разблокировать смартфон, открыть определенное приложение или выполнить какое-либо другое действие, например, нажать кнопку на брелоке. В этом случае нет сигнала Bluetooth для передачи, пока вы не предпримете это действие — и вы, как правило, не будете пытаться разблокировать свой автомобиль, дверь или ноутбук, когда вы не находитесь рядом с ним.

Август Wi-Fi Smart Lock установлен на двери.
умный замок август август

Это также обычно не будет проблемой для приложений, которые предпринимают шаги для подтверждения вашего местоположения. Например, функция автоматической разблокировки в популярном умном замке August основана на обнаружении близости Bluetooth, но приложение также проверяет ваше местоположение по GPS, чтобы убедиться, что вы действительно возвращаетесь домой. Его нельзя использовать, чтобы отпереть дверь, когда вы уже дома, и его нельзя открыть, когда вы находитесь далеко от дома.

Если ваша система безопасности допускает это, вам следует включить дополнительный этап аутентификации, требующий от вас выполнения определенных действий перед отправкой учетных данных Bluetooth на ваш замок. Например, Kwikset заявил, что клиенты, использующие iPhone, могут включить двухфакторную аутентификацию в своем приложении для блокировки, и вскоре компания планирует добавить ее в свое приложение для Android. Приложение Kwikset Kevo также отключает функцию бесконтактной разблокировки, когда телефон пользователя не используется в течение длительного периода времени.

Обратите внимание, что решения для разблокировки, использующие сочетание Bluetooth и других протоколов, не уязвимы для этой атаки. Типичным примером этого является функция Apple, которая позволяет людям разблокировать свой Mac с помощью Apple Watch . Несмотря на то, что изначально Bluetooth используется для обнаружения поблизости Apple Watch, он измеряет фактическую близость через Wi-Fi — смягчение последствий, которое , по словам руководителей Apple, было добавлено для предотвращения ретрансляционных атак Bluetooth .

NCC Group опубликовала техническую рекомендацию об уязвимости Bluetooth Low Energy и отдельные бюллетени о том, как она влияет на автомобили Tesla и замки Kwikset/Weiser .