Το νέο χακάρισμα Bluetooth μπορεί να ξεκλειδώσει το Tesla σας—και κάθε είδους άλλες συσκευές

Απάντηση
Stavroula
Δημοσιεύσεις: 104
Εγγραφή: Τρί Ιαν 04, 2022 7:13 pm

Το νέο χακάρισμα Bluetooth μπορεί να ξεκλειδώσει το Tesla σας—και κάθε είδους άλλες συσκευές

Δημοσίευση από Stavroula »

Όταν χρησιμοποιείτε το τηλέφωνό σας για να ξεκλειδώσετε ένα Tesla, η συσκευή και το αυτοκίνητο χρησιμοποιούν σήματα Bluetooth για να μετρήσουν την εγγύτητά τους μεταξύ τους. Μετακινηθείτε κοντά στο αυτοκίνητο με το τηλέφωνο στο χέρι και η πόρτα ξεκλειδώνει αυτόματα. Απομακρυνθείτε και κλειδώνει. Αυτός ο έλεγχος ταυτότητας εγγύτητας λειτουργεί με την υπόθεση ότι το κλειδί που είναι αποθηκευμένο στο τηλέφωνο μπορεί να μεταδοθεί μόνο όταν η κλειδωμένη συσκευή βρίσκεται εντός της εμβέλειας Bluetooth.

Τώρα, ένας ερευνητής έχει επινοήσει ένα hack που του επιτρέπει να ξεκλειδώνει εκατομμύρια Teslas—και αμέτρητες άλλες συσκευές—ακόμα και όταν το τηλέφωνο ελέγχου ταυτότητας ή το μπρελόκ βρίσκονται εκατοντάδες γιάρδες ή μίλια μακριά. Το hack, το οποίο εκμεταλλεύεται τις αδυναμίες του προτύπου Bluetooth Low Energy που τηρούν χιλιάδες κατασκευαστές συσκευών, μπορεί να χρησιμοποιηθεί για να ξεκλειδώσει τις πόρτες, να ανοίξει και να χειριστεί οχήματα και να αποκτήσει μη εξουσιοδοτημένη πρόσβαση σε μια σειρά φορητών υπολογιστών και άλλων συσκευών ευαίσθητων στην ασφάλεια.

Όταν η ευκολία δημιουργεί προβλήματα

«Η εισβολή σε ένα αυτοκίνητο από εκατοντάδες μίλια μακριά δείχνει απτά πώς ο συνδεδεμένος κόσμος μας μάς ανοίγει σε απειλές από την άλλη άκρη της χώρας – και μερικές φορές ακόμη και από την άλλη άκρη του κόσμου», Sultan Qasim Khan, κύριος σύμβουλος ασφαλείας και ερευνητής στην εταιρεία ασφαλείας NCC Group, είπε στην Ars. «Αυτή η έρευνα παρακάμπτει τα τυπικά αντίμετρα κατά του απομακρυσμένου ξεκλειδώματος των αντίπαλων οχημάτων και αλλάζει τον τρόπο που πρέπει να σκεφτόμαστε την ασφάλεια των επικοινωνιών Bluetooth χαμηλής ενέργειας».

Αυτή η κατηγορία hack είναι γνωστή ως επίθεση αναμετάδοσης , στενός ξάδερφος της επίθεσης " person-in-the-middle" . Στην απλούστερη μορφή της, μια επίθεση αναμετάδοσης απαιτεί δύο εισβολείς. Στην περίπτωση του κλειδωμένου Tesla, ο πρώτος εισβολέας, τον οποίο θα ονομάσουμε Attacker 1, βρίσκεται σε κοντινή απόσταση από το αυτοκίνητο ενώ είναι εκτός εμβέλειας του τηλεφώνου ελέγχου ταυτότητας. Ο εισβολέας 2, εν τω μεταξύ, βρίσκεται πολύ κοντά στο νόμιμο τηλέφωνο που χρησιμοποιείται για το ξεκλείδωμα του οχήματος. Το Attacker 1 και το Attacker 2 έχουν ανοιχτή σύνδεση στο Διαδίκτυο που τους επιτρέπει να ανταλλάσσουν δεδομένα.

Ο εισβολέας 1 χρησιμοποιεί τη δική του συσκευή με δυνατότητα Bluetooth για να μιμηθεί το τηλέφωνο ελέγχου ταυτότητας και στέλνει στον Tesla ένα σήμα, ζητώντας από τον Tesla να απαντήσει με ένα αίτημα ελέγχου ταυτότητας. Ο εισβολέας 1 καταγράφει το αίτημα και το στέλνει στον επιτιθέμενο 2, ο οποίος με τη σειρά του προωθεί το αίτημα στο τηλέφωνο ελέγχου ταυτότητας. Το τηλέφωνο αποκρίνεται με ένα διαπιστευτήριο, το οποίο ο Attacker 2 συλλαμβάνει αμέσως και αναμεταδίδει πίσω στον Attacker 1. Στη συνέχεια, ο Attacker 1 στέλνει τα διαπιστευτήρια στο αυτοκίνητο.

Με αυτό, ο Attacker 1 έχει πλέον ξεκλειδώσει το όχημα. Ακολουθεί ένα απλοποιημένο διάγραμμα επίθεσης, το οποίο ελήφθη από το παραπάνω συνδεδεμένο άρθρο της Wikipedia, ακολουθούμενο από μια επίδειξη βίντεο του Khan που ξεκλειδώνει ένα Tesla και απομακρύνεται μαζί του, παρόλο που το εξουσιοδοτημένο τηλέφωνο δεν βρίσκεται πουθενά κοντά.

Οι επιθέσεις αναμετάδοσης στον πραγματικό κόσμο δεν χρειάζεται να έχουν δύο πραγματικούς επιτιθέμενους. Η συσκευή αναμετάδοσης μπορεί να αποθηκευτεί σε έναν κήπο, ένα παλτό ή σε άλλο μέρος εκτός λειτουργίας σε ένα σπίτι, εστιατόριο ή γραφείο. Όταν ο στόχος φτάσει στον προορισμό και μετακινηθεί στην περιοχή Bluetooth της αποθηκευμένης συσκευής, ανακτά τα μυστικά διαπιστευτήρια και τα αναμεταδίδει στη συσκευή που βρίσκεται κοντά στο αυτοκίνητο (που λειτουργεί από τον Attacker 1).

Η ευαισθησία του BLE, συντομογραφία του Bluetooth Low Energy, για αναμετάδοση επιθέσεων είναι γνωστή, επομένως οι κατασκευαστές συσκευών βασίζονται εδώ και καιρό σε αντίμετρα για να αποτρέψουν την εμφάνιση του παραπάνω σεναρίου. Μια άμυνα είναι η μέτρηση της ροής των αιτημάτων και των απαντήσεων και η απόρριψη των επαληθεύσεων όταν ο λανθάνοντας χρόνος φτάσει σε ένα συγκεκριμένο όριο, καθώς οι αναμεταδομένες επικοινωνίες γενικά χρειάζονται περισσότερο χρόνο για να ολοκληρωθούν από τις νόμιμες. Μια άλλη προστασία είναι η κρυπτογράφηση των διαπιστευτηρίων που αποστέλλονται από το τηλέφωνο.

Η επίθεση αναμετάδοσης BLE του Khan νικάει αυτούς τους μετριασμούς, καθιστώντας τέτοιες αμυχές βιώσιμες έναντι μιας μεγάλης βάσης συσκευών και προϊόντων που προηγουμένως θεωρούνταν ότι σκληρύνονταν έναντι τέτοιων επιθέσεων.

Το κλειδί για την επιτυχή παράκαμψη είναι ότι, σε αντίθεση με προηγούμενες επιθέσεις αναμετάδοσης BLE, συλλαμβάνει δεδομένα από τη ζώνη βάσης —όπου αποστέλλονται και λαμβάνονται ραδιοφωνικά σήματα από τις συσκευές— και το κάνει στο επίπεδο σύνδεσης , το πολύ χαμηλό επίπεδο της στοίβας Bluetooth , όπου οι συνδέσεις διαφημίζονται, δημιουργούνται, διατηρούνται και τερματίζονται. Οι προηγούμενες επιθέσεις αναμετάδοσης BLE λειτούργησαν στο επίπεδο GATT - συντομογραφία του Generic Attribute Profile - το οποίο βρίσκεται πολύ ψηλότερα στη στοίβα.

Επειδή το επίπεδο σύνδεσης είναι το σημείο όπου κρυπτογραφούνται τα διαπιστευτήρια, η νέα μέθοδος καταργεί τις κρυπτογραφικές άμυνες που αμύνονται έναντι των ηλεκτρονόμων που βασίζονται στο GATT. Τα ρελέ επιπέδου σύνδεσης έχουν επίσης σημαντικά μικρότερο λανθάνοντα χρόνο από τα ρελέ GATT επειδή παρακάμπτουν τα επίπεδα υψηλότερα στη στοίβα που λειτουργούν ως εμπόδιο εύρους ζώνης. Αυτό κάνει τους ηλεκτρονόμους επιπέδου σύνδεσης να μην διακρίνονται από τις νόμιμες επικοινωνίες.

Η επίθεση του Khan χρησιμοποιεί προσαρμοσμένο λογισμικό και εξοπλισμό αξίας περίπου 100 δολαρίων. Έχει επιβεβαιώσει ότι λειτουργεί ενάντια στις έξυπνες κλειδαριές Tesla Model 3 και Model Y και Kevo που διατίθενται στην αγορά με τις επωνυμίες Kwikset και Weiser. Αλλά λέει ότι σχεδόν κάθε συσκευή BLE που ελέγχει ταυτότητα αποκλειστικά σε κοντινή απόσταση - σε αντίθεση με το ότι απαιτεί επίσης αλληλεπίδραση με τον χρήστη, ερώτημα γεωγραφικής τοποθεσίας ή κάτι άλλο - είναι ευάλωτη.

"Το πρόβλημα είναι ότι ο έλεγχος ταυτότητας εγγύτητας με βάση το BLE χρησιμοποιείται σε μέρη όπου δεν ήταν ποτέ ασφαλές να γίνει αυτό", εξήγησε. «Το BLE είναι ένα πρότυπο για συσκευές για κοινή χρήση δεδομένων. Δεν προοριζόταν ποτέ να αποτελέσει πρότυπο για τον έλεγχο ταυτότητας εγγύτητας. Ωστόσο, διάφορες εταιρείες το έχουν υιοθετήσει για να εφαρμόσουν τον έλεγχο ταυτότητας εγγύτητας."

Επειδή η απειλή δεν προκαλείται από ένα παραδοσιακό σφάλμα ή σφάλμα είτε στην προδιαγραφή Bluetooth είτε σε μια εφαρμογή του προτύπου, δεν υπάρχει ονομασία CVE που χρησιμοποιείται για την παρακολούθηση των τρωτών σημείων. Ο Khan πρόσθεσε:

Γενικά, κάθε προϊόν που βασίζεται στον έλεγχο ταυτότητας εγγύτητας BLE είναι ευάλωτο εάν δεν απαιτεί αλληλεπίδραση χρήστη στο τηλέφωνο ή στο μπρελόκ για να εγκρίνει το ξεκλείδωμα και δεν εφαρμόζει ασφαλή εμβέλεια με μέτρηση χρόνου πτήσης ή σύγκριση του τηλεφώνου/του μπρελόκ. GPS ή τοποθεσία κινητής τηλεφωνίας σε σχέση με τη θέση της συσκευής που ξεκλειδώνεται. Το GPS ή η σύγκριση τοποθεσίας κινητής τηλεφωνίας μπορεί επίσης να είναι ανεπαρκής για την αποτροπή επιθέσεων με αναμετάδοση μικρών αποστάσεων (όπως διάρρηξη της εξώπορτας ενός σπιτιού ή κλοπή αυτοκινήτου από το δρόμο, όταν το τηλέφωνο του ιδιοκτήτη ή το μπρελόκ είναι μέσα στο σπίτι).

Κάνοντας τον έλεγχο ταυτότητας BLE πιο ασφαλή

Χωρίς ενημερωμένη έκδοση κώδικα ή επιδιόρθωση, τι μπορεί να γίνει; Η απάντηση: απαιτείται κάτι περισσότερο από την αντιληπτή εγγύτητα πριν εμπιστευτείτε το τηλέφωνο ή το μπρελόκ ως αυθεντικά. Ένας μηχανισμός είναι να ελέγχετε τη θέση της συσκευής ελέγχου ταυτότητας για να βεβαιωθείτε ότι είναι, στην πραγματικότητα, φυσικά κοντά στο κλειδωμένο αυτοκίνητο ή άλλη συσκευή.

Ένα άλλο αντίμετρο είναι να απαιτείται από τον χρήστη να παρέχει κάποια μορφή εισόδου στη συσκευή ελέγχου ταυτότητας πριν γίνει αξιόπιστη. Για παράδειγμα, τα κλειδιά ασφαλείας που βασίζονται σε τηλέφωνο και συμμορφώνονται με το πρότυπο WebAuthn που εισήχθη πρόσφατα , απαιτούν όχι μόνο η συσκευή να βρίσκεται κοντά στο μηχάνημα ή τον λογαριασμό που ξεκλειδώνεται, αλλά και ο χρήστης να παρουσιάζει στη συσκευή ένα έγκυρο δακτυλικό αποτύπωμα, σάρωση προσώπου ή PIN . Αυτό εμποδίζει αυτήν την επίθεση να λειτουργήσει σε αυτές τις συσκευές.
Ένα άλλο αντίμετρο είναι να χρησιμοποιήσετε το επιταχυνσιόμετρο ενός τηλεφώνου για να μετρήσετε τις κινήσεις του. Όταν μια συσκευή είναι ακίνητη για ένα δεδομένο χρονικό διάστημα, η λειτουργία του κλειδιού εγγύτητας είναι απενεργοποιημένη.

Ένας εκπρόσωπος της Kwikset είπε ότι η εφαρμογή iOS για το Kevo έχει μια λειτουργία χρονικού ορίου που ενεργοποιείται όταν μια συσκευή μείνει ακίνητη για 30 δευτερόλεπτα. Παρέχει επίσης μια επιλογή απαίτησης PIN πριν γίνει αξιόπιστη η συσκευή. Αυτές οι λειτουργίες δεν είναι ακόμη διαθέσιμες στην εφαρμογή Android της εταιρείας. Ο εκπρόσωπος είπε ότι η εταιρεία αναμένει ότι η επιλογή PIN θα είναι διαθέσιμη στην εφαρμογή Android μέχρι τα τέλη Σεπτεμβρίου. Η επίθεση λειτουργεί μόνο στη γραμμή Kevo της Kwikset, είπε ο εκπρόσωπος.

Εκπρόσωποι της Ομάδας Ειδικού Ενδιαφέροντος Bluetooth, του φορέα που επιβλέπει το πρότυπο Bluetooth, εξέδωσαν μια δήλωση που έγραφε εν μέρει: «Η Ομάδα Ειδικού Ενδιαφέροντος Bluetooth (SIG) δίνει προτεραιότητα στην ασφάλεια και οι προδιαγραφές Bluetooth περιλαμβάνουν μια συλλογή λειτουργιών που παρέχουν στους προγραμματιστές τα εργαλεία που πρέπει να ασφαλίσουν τις επικοινωνίες μεταξύ συσκευών Bluetooth και να εφαρμόσουν το κατάλληλο επίπεδο ασφάλειας για τα προϊόντα τους. Όλες οι προδιαγραφές Bluetooth υπόκεινται σε ελέγχους ασφαλείας κατά τη διαδικασία ανάπτυξης."

Για να είμαστε δίκαιοι τόσο για τον κατασκευαστή κλειδαριών όσο και για τον κατασκευαστή ηλεκτρικών αυτοκινήτων, είναι μόνο δύο από τους πολλούς κατασκευαστές συσκευών που επηρεάζονται από αυτή τη νέα επίθεση. Το θέμα της έρευνας δεν είναι να ξεχωρίσει έναν ή δύο παραβάτες, αλλά μάλλον να καταστήσει σαφές ότι ο έλεγχος ταυτότητας BLE που βασίζεται μόνο στην εγγύτητα δεν ήταν ποτέ κάτι αναμενόμενο στο πρότυπο και θα έπρεπε να είχε εγκαταλειφθεί εδώ και πολύ καιρό.

«Κατά την τελευταία δεκαετία, η βιομηχανία έχει κάνει τα στραβά μάτια στους κινδύνους επιθέσεων αναμετάδοσης κατά των συστημάτων ελέγχου ταυτότητας εγγύτητας», είπε ο Khan. «Αυτή η έρευνα καταδεικνύει ότι οι επιθέσεις με ρελέ χαμηλής ενέργειας Bluetooth είναι πρακτικές και αποτελεσματικές έναντι δημοφιλών προϊόντων και υπογραμμίζει την ανάγκη της βιομηχανίας να επανεξετάσει τη σχέση κινδύνου-ευκολίας για την παθητική είσοδο Bluetooth».
Απάντηση

Επιστροφή στο “Tesla”