Bài học rút ra chính
- Các nhà nghiên cứu khai thác điểm yếu của Bluetooth để mở khóa thông minh.
- Cuộc tấn công bỏ qua các biện pháp bảo mật Bluetooth điển hình.
-
Các chuyên gia cho biết mức độ phức tạp của cuộc tấn công khiến nó rất khó bị tội phạm thông thường sử dụng.
Một chìa khóa chính có thể mở bất kỳ khóa thông minh Bluetooth nào nghe có vẻ khá đáng sợ. Thật tốt, vậy thì, việc nghĩ ra một thứ như thế này, mặc dù có thể, nhưng không hề tầm thường.
Công ty nghiên cứu an ninh mạng, NCC Group, đã chứng minh một điểm yếu trong thông số kỹ thuật Bluetooth Low Energy (BLE) có thể bị kẻ tấn công lợi dụng để phá khóa thông minh đang mở, chẳng hạn như khóa được sử dụng trong Tesla và điện thoại khác- hệ thống như một chìa khóa dựa trên xác thực vùng lân cận dựa trên Bluetooth. May mắn thay, các chuyên gia nói rằng một cuộc tấn công như vậy khó có thể xảy ra trên quy mô lớn, vì nó sẽ cần một lượng lớn công việc kỹ thuật để đạt được.
"Sự tiện lợi của việc có thể đi bộ đến nhà hoặc xe hơi và cửa tự động mở khóa là điều rõ ràng và mong muốn đối với hầu hết mọi người", Evan Krueger, Trưởng bộ phận Kỹ thuật của Token, nói với Lifewire qua email. "Nhưng xây dựng một hệ thống chỉ mở cho đúng người hoặc đúng người là một nhiệm vụ khó khăn."
Tấn công tiếp sóng Bluetooth
Mặc dù các nhà nghiên cứu coi việc khai thác là lỗ hổng Bluetooth, nhưng họ thừa nhận rằng đó không phải là một lỗi truyền thống có thể được sửa bằng bản vá phần mềm, cũng không phải lỗi trong thông số kỹ thuật Bluetooth. Thay vào đó, họ lập luận, nó phát sinh từ việc sử dụng BLE cho các mục đích mà nó không được thiết kế ban đầu.
Krueger giải thích rằng hầu hết các khóa Bluetooth dựa trên sự gần gũi, ước tính rằng một số khóa hoặc thiết bị được ủy quyền nằm trong một khoảng cách vật lý nhất định của khóa để cấp quyền truy cập.
Trong nhiều trường hợp, chìa khóa là vật thể có sóng vô tuyến công suất thấp và khóa sử dụng cường độ tín hiệu của nó làm yếu tố chính để ước tính độ gần hay xa của nó. Krueger nói thêm rằng nhiều thiết bị quan trọng như vậy, chẳng hạn như fob trên ô tô, luôn phát sóng, nhưng chúng chỉ có thể được "nghe thấy" bằng khóa khi chúng nằm trong phạm vi nghe.
Harman Singh, Giám đốc nhà cung cấp dịch vụ an ninh mạng Cyphere, cho biết cuộc tấn công được các nhà nghiên cứu chứng minh là cuộc tấn công chuyển tiếp Bluetooth, trong đó kẻ tấn công sử dụng một thiết bị để đánh chặn và chuyển tiếp thông tin liên lạc giữa khóa và chìa khóa.
"Các cuộc tấn công chuyển tiếp Bluetooth có thể xảy ra vì nhiều thiết bị Bluetooth không xác minh chính xác danh tính của nguồn tin nhắn", Singh nói với Lifewire trong một cuộc trao đổi qua email.
Krueger lập luận rằng một cuộc tấn công chuyển tiếp tương tự như những kẻ tấn công sử dụng một bộ khuếch đại để tăng đáng kể mức độ "lớn" của phím đang phát sóng. Họ sử dụng nó để lừa thiết bị bị khóa nghĩ rằng chìa khóa đang ở gần trong khi nó không phải.
"Mức độ tinh vi của kỹ thuật trong một cuộc tấn công như thế này cao hơn nhiều so với sự tương tự được cung cấp, nhưng khái niệm thì giống nhau", Krueger nói.
Đã ở đó, đã xong việc đó
Will Dormann, Chuyên gia phân tích lỗ hổng tại CERT / CC, thừa nhận rằng mặc dù hoạt động khai thác của NCC Group rất thú vị, nhưng các cuộc tấn công tiếp sức để vào ô tô không phải là chưa từng thấy.
Singh đồng ý, lưu ý rằng đã có rất nhiều nghiên cứu và minh chứng trong quá khứ về các cuộc tấn công tiếp sức chống lại xác thực Bluetooth. Những điều này đã giúp bảo mật thông tin liên lạc giữa các thiết bị Bluetooth bằng cách cải thiện cơ chế phát hiện và sử dụng mã hóa, để chặn thành công các cuộc tấn công chuyển tiếp.
Các cuộc tấn công chuyển tiếp qua Bluetooth có thể xảy ra vì nhiều thiết bị bluetooth không xác minh chính xác danh tính của nguồn tin nhắn.
Tuy nhiên, tầm quan trọng của việc khai thác của NCC Group là nó quản lý để vượt qua các biện pháp giảm nhẹ thông thường, bao gồm cả mã hóa, Singh giải thích. Ông nói thêm rằng người dùng có thể làm được rất ít điều ngoài việc nhận thức được khả năng xảy ra các cuộc tấn công như vậy, vì trách nhiệm của nhà sản xuất và nhà cung cấp đằng sau phần mềm là đảm bảo giao tiếp Bluetooth chống giả mạo.
"Lời khuyên dành cho người dùng vẫn như trước đây; nếu ô tô của bạn có khả năng mở khóa tự động dựa trên vùng lân cận, hãy cố gắng giữ vật liệu quan trọng đó ngoài phạm vi nơi có thể có kẻ tấn công", Dormann khuyến cáo. "Cho dù đó là chìa khóa bàn phím hay điện thoại thông minh, nó có lẽ không nên được treo gần cửa trước của bạn khi bạn ngủ."
Tuy nhiên, việc không cho phép các nhà sản xuất các loại giải pháp bảo mật này mắc kẹt, Krueger nói thêm rằng các nhà sản xuất nên hướng tới các hình thức xác thực mạnh mẽ hơn. Trích dẫn ví dụ về Token Ring của công ty mình, Krueger nói rằng một giải pháp đơn giản là thiết kế một số loại ý định của người dùng vào quá trình mở khóa. Ví dụ: chiếc nhẫn của họ, giao tiếp qua Bluetooth, chỉ bắt đầu phát tín hiệu khi người đeo thiết bị khởi động nó bằng một cử chỉ.
Điều đó có nghĩa là, để giúp đầu óc chúng ta thoải mái, Krueger nói thêm rằng mọi người không nên lo lắng về các hoạt động khai thác phím Bluetooth hoặc tần số vô tuyến khác này.
"Để thực hiện một cuộc tấn công như mô tả trong cuộc trình diễn của Tesla đòi hỏi cả trình độ kỹ thuật không tầm thường và kẻ tấn công sẽ phải nhắm mục tiêu cụ thể vào một cá nhân", Krueger giải thích. "[Điều này có nghĩa là] một chủ sở hữu bình thường của cửa Bluetooth hoặc khóa ô tô khó có thể gặp phải một cuộc tấn công như vậy."