מזונות חשובים
- חוקרים מנצלים חולשת Bluetooth כדי לפתוח מנעולים חכמים.
- ההתקפה עוקפת את אמצעי האבטחה הטיפוסיים של Bluetooth.
-
מומחים טוענים שהמורכבות של המתקפה גורמת לכך שאין סבירות גבוהה שתשמש פושעים נפוצים.
מפתח ראשי שיכול לפתוח כל מנעול חכם Bluetooth נשמע די מפחיד. טוב, אם כן, שלמציאת דבר כזה, למרות האפשרי, זה לא טריוויאלי.
חברת המחקר בנושא אבטחת סייבר, NCC Group, הוכיחה חולשה במפרט Bluetooth Low Energy (BLE) שיכול להיות מנוצל על ידי תוקפים כדי לפרוץ מנעולים חכמים, כמו זה המשמש בטסלה, וטלפונים אחרים- מערכות כמפתח המסתמכות על אימות קרבה מבוסס Bluetooth.למרבה המזל, מומחים טוענים שהתקפה כזו לא תתרחש בקנה מידה המוני, שכן תידרש כמות אדירה של עבודה טכנית כדי להשיג.
"הנוחות שביכולת להגיע לבית או לרכב ולהיפתח אוטומטית של הדלת היא ברורה ורצויה לרוב האנשים", אמר אוון קרוגר, ראש הנדסה ב-Token, ל-Lifewire באימייל. "אבל לבנות מערכת שנפתחת רק עבור האדם או האנשים הנכונים זו משימה קשה."
התקפות ממסר בלוטות'
למרות שהחוקרים מתייחסים לניצול כאל פגיעות בלוטות', הם הכירו בכך שלא מדובר בבאג מסורתי שניתן לתקן באמצעות תיקון תוכנה, וגם לא בשגיאה במפרט ה-Bluetooth. במקום זאת, הם טענו, זה נובע משימוש ב-BLE למטרות שלשמן הוא לא תוכנן במקור.
קרוגר הסביר שרוב מנעולי ה-Bluetooth מסתמכים על קרבה, ומעריכים שמפתח כלשהו או מכשיר מורשה נמצאים במרחק פיזי מסוים מהמנעול כדי להעניק גישה.
במקרים רבים, המפתח הוא אובייקט עם רדיו בעל הספק נמוך, והמנעול משתמש בעוצמת האות שלו כגורם ראשוני להערכה של מידת הקירבה או הרחוק שלו. קרוגר הוסיף שמכשירי מפתח רבים כאלה, כמו שלט לרכב, משדרים כל הזמן, אך ניתן "לשמוע" אותם רק על ידי המנעול כשהם בטווח האזנה.
הרמן סינג, מנהל ספקית שירותי אבטחת הסייבר Cyphere, אמר שהמתקפה שהדגימו החוקרים היא מה שמכונה התקפת ממסר בלוטות', שבה תוקף משתמש במכשיר כדי ליירט ולהעביר תקשורת בין המנעול למפתח.
"התקפות ממסר Bluetooth אפשריות מכיוון שמכשירי Bluetooth רבים אינם מאמתים כראוי את זהות מקור ההודעה", אמר סינג ל-Lifewire בהחלפת דוא"ל.
קרוגר טוען שהתקפת ממסר מקבילה לתוקפים שמשתמשים במגבר כדי להגביר באופן דרמטי את מידת השידור של המפתח "בקול רם". הם משתמשים בו כדי להערים על המכשיר הנעול לחשוב שהמפתח נמצא בקרבת מקום כשהוא לא.
"רמת התחכום הטכני בהתקפה כזו גבוהה בהרבה מהאנלוגיה שסופקה, אבל הרעיון זהה", אמר קרוגר.
Been There, Done That
וויל דורמן, אנליסט פגיעות ב-CERT/CC, הודה שבעוד שהניצול של קבוצת NCC הוא מעניין, התקפות ממסר כדי להיכנס למכוניות אינן בלתי מוכרות.
סינג הסכים, וציין שהיו הרבה מחקרים והפגנות בעבר על התקפות ממסר נגד אימות Bluetooth. אלה סייעו לאבטח את התקשורת בין מכשירי ה-Bluetooth על ידי שיפור מנגנוני זיהוי ושימוש בהצפנה, כדי לחסום בהצלחה התקפות ממסר.
התקפות ממסר Bluetooth אפשריות מכיוון שהרבה התקני Bluetooth אינם מאמתים כראוי את זהות מקור ההודעה.
עם זאת, המשמעות של הניצול של קבוצת NCC היא שהיא מצליחה לעקוף את ההקלות הרגילות, כולל הצפנה, הסביר סינג.הוא הוסיף שמשתמשים מעטים יכולים לעשות מלבד היותם מודעים לאפשרות של התקפות כאלה, שכן באחריות היצרן והספק מאחורי התוכנה להבטיח שתקשורת בלוטות' תהיה חסינת פגיעה.
"העצה למשתמשים נשארת כפי שהייתה בעבר; אם למכונית שלך יש יכולות פתיחה אוטומטיות מבוססות קרבה, נסה לשמור את חומר המפתח הזה מחוץ לטווח היכן שהתוקף עשוי להיות", ייעץ דורמן. "בין אם זה שלט מפתח או סמארטפון, זה כנראה לא אמור להיות תלוי ליד דלת הכניסה שלך בזמן שאתה ישן."
עם זאת, לא נותן ליצרנים של פתרונות אבטחה מסוג זה להתנתק, קרוגר הוסיף כי היצרנים צריכים להתקדם לקראת צורות חזקות יותר של אימות. בצטט את הדוגמה של Token Ring של החברה שלו, קרוגר אמר שפתרון פשוט הוא לעצב איזושהי כוונת משתמש בתהליך פתיחת הנעילה. לדוגמה, הטבעת שלהם, שמתקשרת באמצעות בלוטות', מתחילה לשדר את האות שלה רק כאשר עונד המכשיר יוזם אותה בתנועה.
למרות זאת, כדי לעזור לנו להרגיע, קרוגר הוסיף שאנשים לא צריכים להיות מודאגים לגבי ניצול ה-Bluetooth או שלטים אחרים בתדר רדיו.
"השגת מתקפה כמו זו שתוארה בהפגנת טסלה דורשת גם רמה לא טריוויאלית של תחכום טכני וגם תוקף יצטרך לכוון ספציפית לאדם", הסביר קרוגר. "[משמעות הדבר היא] שבעלים ממוצעים של דלת בלוטות' או מנעול רכב לא סביר ייתקל בהתקפה כזו."