Des chercheurs démontrent une vulnérabilité dans Bluetooth

Table des matières:

Des chercheurs démontrent une vulnérabilité dans Bluetooth
Des chercheurs démontrent une vulnérabilité dans Bluetooth
Anonim

Clé à emporter

  • Des chercheurs exploitent une faiblesse du Bluetooth pour déverrouiller les serrures intelligentes.
  • L'attaque contourne les mesures de sécurité Bluetooth typiques.
  • Les experts disent que la complexité de l'attaque rend très peu probable son utilisation par des criminels de droit commun.

Image
Image

Une clé principale qui peut déverrouiller n'importe quelle serrure intelligente Bluetooth semble assez effrayante. Heureusement que concevoir quelque chose comme ça, bien que possible, n'est pas trivial.

La société de recherche en cybersécurité, NCC Group, a démontré une faiblesse dans la spécification Bluetooth Low Energy (BLE) qui pourrait être exploitée par des attaquants pour ouvrir des serrures intelligentes, telles que celle utilisée dans un Tesla, et d'autres téléphones- des systèmes as-a-key qui s'appuient sur l'authentification de proximité basée sur Bluetooth. Heureusement, les experts disent qu'une telle attaque est peu susceptible de se produire à grande échelle, car il faudrait énormément de travail technique pour y parvenir.

"La commodité de pouvoir marcher jusqu'à sa maison ou sa voiture et que la porte se déverrouille automatiquement est claire et souhaitable pour la plupart des gens", a déclaré Evan Krueger, responsable de l'ingénierie chez Token, à Lifewire par e-mail. "Mais construire un système qui ne s'ouvre qu'à la ou aux bonnes personnes est une tâche difficile."

Attaques de relais Bluetooth

Bien que les chercheurs qualifient l'exploit de vulnérabilité Bluetooth, ils ont reconnu qu'il ne s'agissait pas d'un bogue traditionnel pouvant être corrigé avec un correctif logiciel, ni d'une erreur dans la spécification Bluetooth. Au lieu de cela, ont-ils soutenu, cela découle de l'utilisation de BLE à des fins pour lesquelles il n'a pas été conçu à l'origine.

Krueger a expliqué que la plupart des serrures Bluetooth reposent sur la proximité, estimant qu'une clé ou un appareil autorisé se trouve à une certaine distance physique de la serrure afin d'autoriser l'accès.

Dans de nombreux cas, la clé est un objet avec une radio à faible puissance, et la serrure utilise la force de son signal comme facteur principal pour estimer à quel point elle est proche ou éloignée. Krueger a ajouté que de nombreux appareils clés de ce type, tels qu'un porte-clés de voiture, diffusent en permanence, mais ils ne peuvent être "entendus" par la serrure que lorsqu'ils sont à portée d'écoute.

Harman Singh, directeur du fournisseur de services de cybersécurité Cyphere, a déclaré que l'attaque démontrée par les chercheurs est ce qu'on appelle une attaque par relais Bluetooth, dans laquelle un attaquant utilise un appareil pour intercepter et relayer les communications entre la serrure et la clé.

"Les attaques par relais Bluetooth sont possibles car de nombreux appareils Bluetooth ne vérifient pas correctement l'identité de la source d'un message", a déclaré Singh à Lifewire dans un échange d'e-mails.

Krueger soutient qu'une attaque par relais est analogue aux attaquants qui utilisent un amplificateur pour augmenter considérablement la diffusion "forte" de la clé. Ils l'utilisent pour tromper l'appareil verrouillé en lui faisant croire que la clé est à proximité alors qu'elle ne l'est pas.

"Le niveau de sophistication technique d'une attaque comme celle-ci est beaucoup plus élevé que l'analogie fournie, mais le concept est le même", a déclaré Krueger.

J'y suis allé, c'est fait

Will Dormann, analyste des vulnérabilités au CERT/CC, a reconnu que même si l'exploit du groupe NCC est intéressant, les attaques par relais pour pénétrer dans les voitures ne sont pas inconnues.

Singh a accepté, notant qu'il y a eu beaucoup de recherches et de démonstrations dans le passé sur les attaques de relais contre l'authentification Bluetooth. Ceux-ci ont aidé à sécuriser la communication entre les appareils Bluetooth en améliorant les mécanismes de détection et en utilisant le cryptage, pour bloquer avec succès les attaques de relais.

Les attaques par relais Bluetooth sont possibles car de nombreux appareils Bluetooth ne vérifient pas correctement l'identité de la source d'un message.

Cependant, l'importance de l'exploit du groupe NCC est qu'il parvient à contourner les mesures d'atténuation habituelles, y compris le cryptage, a expliqué Singh. Il a ajouté que les utilisateurs ne peuvent pas faire grand-chose en plus d'être conscients de la possibilité de telles attaques, car il est de la responsabilité du fabricant et du fournisseur derrière le logiciel de s'assurer que la communication Bluetooth est inviolable.

"Les conseils aux utilisateurs restent les mêmes qu'auparavant; si votre voiture dispose de capacités de déverrouillage automatique basées sur la proximité, essayez de garder ce matériel clé hors de portée d'un attaquant", a conseillé Dormann. "Qu'il s'agisse d'un porte-clés ou d'un smartphone, il ne devrait probablement pas être suspendu près de votre porte d'entrée pendant que vous dormez."

Image
Image

Cependant, pour ne pas laisser les fabricants de ce type de solutions de sécurité s'en tirer, Krueger a ajouté que les fabricants devraient s'orienter vers des formes d'authentification plus solides. Citant l'exemple du Token Ring de son entreprise, Krueger a déclaré qu'une solution simple consiste à concevoir une sorte d'intention de l'utilisateur dans le processus de déverrouillage. Par exemple, leur bague, qui communique via Bluetooth, ne commence à diffuser son signal que lorsque le porteur de l'appareil l'initie d'un geste.

Cela dit, pour nous aider à nous rassurer, Krueger a ajouté que les gens ne devraient pas s'inquiéter de ces exploits de porte-clés Bluetooth ou d'autres radiofréquences.

"Réussir une attaque comme celle décrite dans la démonstration de Tesla nécessite à la fois un niveau de sophistication technique non trivial et un attaquant devrait cibler spécifiquement un individu", a expliqué Krueger. "[Cela signifie] qu'il est peu probable qu'un propriétaire moyen d'une serrure de porte ou de voiture Bluetooth subisse une telle attaque."

Conseillé: