低功耗藍牙漏洞可用于解鎖許多設備?
NCC集團研究人員發現的藍牙低功耗漏洞可能被攻擊者用來解鎖特斯拉或其他具有汽車無鑰匙進入的汽車、住宅智能鎖、樓宇門禁系統、手機、筆記本電腦等許多其他設備。
關于BLE漏洞
低功耗藍牙是由藍牙特別興趣小組開發的數據共享協議,廣泛用于關鍵應用中的近距離身份驗證。
研究人員指出,發現的漏洞并不是可以通過簡單的軟件補丁修復的傳統錯誤,也不是藍牙規范中的錯誤。相反,它源于將BLE用于最初設計目的之外的用途。
許多產品實施基于藍牙低功耗的接近身份驗證,當確定可信BLE設備在附近時,產品會解鎖或保持解鎖狀態,針對BLE接近身份驗證的中繼攻擊的可能性已經多年來一直為人所知,但現有工具具有可檢測的延遲水平,并且無法使用鏈路層加密中繼連接。
不過,研究人員創建了一個新的BLE鏈路層中繼工具,該工具可以最大限度地減少往返延遲,使其處于正常響應時間變化的范圍內,并且可以發現連接參數的加密變化并繼續中繼連接。
受影響的車輛和設備
使工具強大的原因不僅在于我們可以讓藍牙設備相信我們就在它附近,即使是在數百英里之外,且供應商采取了加密和延遲限制等防御性緩解措施,我們也可以做到理論上保護通信免受遠距離攻擊者的攻擊。NCC集團首席安全顧問兼研究員Sultan Qasim Khan說:“只需10秒,這些漏洞可以無休止地重復。”
他們已經成功地測試了該工具并針對特斯拉Model3以及Kwikset和WeiserKevo智能鎖進行了攻擊。
Khan告訴彭博新聞,他們能夠對其他汽車制造商和科技公司的設備進行攻擊,而且攻擊所需的硬件,例如繼電器可以在網上以便宜的價格找到。盡管如此,攻擊者還需要掌握研究人員開發的軟件,或開發自己的軟件才能發動攻擊。
攻擊者可以攻擊的其他設備包括啟用了藍牙接近解鎖功能的筆記本電腦、手機、其他智能鎖和樓宇訪問控制系統,以及用于資產和醫療患者跟蹤的設備。
此安全問題僅影響依賴于藍牙設備被動檢測的系統,并且在解鎖依賴于通信協議組合的情況下無法利用。
如何防止被攻擊
如上所述,此BLE漏洞無法通過更新固件來修復,但可以采取一些措施來防范這些攻擊。
制造商可以通過在用戶的手機或遙控鑰匙靜止一段時間,基于加速度計時禁用感應鍵功能來降低風險。系統制造商應該讓客戶選擇提供第二個身份驗證或用戶存在證明,例如,點擊手機應用程序中的解鎖按鈕。
即使是擔心受影響產品的用戶也可以采取措施保護他們的資產,可以禁用不需要用戶明確批準的被動解鎖功能,或者在不需要時禁用移動設備上的藍牙。