მთავარი წაღებები
- მკვლევარები იყენებენ Bluetooth-ის სისუსტეს ჭკვიანი საკეტების განბლოკვის მიზნით.
- შეტევა გვერდს უვლის ტიპიური Bluetooth უსაფრთხოების ზომებს.
-
ექსპერტები ამბობენ, რომ თავდასხმის სირთულის გამო, ნაკლებად სავარაუდოა, რომ ის გამოიყენონ ჩვეულებრივი დამნაშავეების მიერ.
მასტერ გასაღები, რომელსაც შეუძლია განბლოკოს ნებისმიერი Bluetooth ჭკვიანი საკეტი, საკმაოდ საშინლად ჟღერს. კარგია, რომ მსგავსი რამის მოფიქრება, თუმცა შესაძლებელია, არატრივიალურია.
კიბერუსაფრთხოების მკვლევარმა ფირმა NCC Group-მა აჩვენა სისუსტე Bluetooth Low Energy (BLE) სპეციფიკაციაში, რომელიც შეიძლება გამოიყენონ თავდამსხმელებმა სმარტ საკეტების გასატეხად, როგორიცაა ის, რაც გამოიყენება Tesla-ში და სხვა ტელეფონებში. როგორც გასაღები სისტემები, რომლებიც ეყრდნობა Bluetooth-ზე დაფუძნებულ სიახლოვის ავთენტიფიკაციას.საბედნიეროდ, ექსპერტები ამბობენ, რომ მსგავსი შეტევა ნაკლებად სავარაუდოა, რომ მოხდეს მასობრივი მასშტაბით, რადგან მის მიღწევას დიდი ტექნიკური სამუშაო დასჭირდება.
სახლამდე ან მანქანამდე სიარულის და კარის ავტომატურად განბლოკვის მოხერხებულობა ნათელი და სასურველია ადამიანების უმეტესობისთვის, - განუცხადა Token-ის ინჟინერიის ხელმძღვანელმა ევან კრუგერმა, Lifewire-ს ელექტრონული ფოსტით.”მაგრამ სისტემის შექმნა, რომელიც მხოლოდ სწორი ადამიანისთვის ან ადამიანებისთვის იხსნება, რთული ამოცანაა.”
Bluetooth სარელეო შეტევები
მიუხედავად იმისა, რომ მკვლევარები მოიხსენიებენ ექსპლოიტს, როგორც Bluetooth დაუცველობას, მათ აღიარეს, რომ ეს არ არის ტრადიციული შეცდომა, რომელიც შეიძლება გამოსწორდეს პროგრამული უზრუნველყოფის პაჩით, და არც შეცდომა Bluetooth სპეციფიკაციაში. ამის ნაცვლად, ისინი ამტკიცებდნენ, რომ ის წარმოიქმნება BLE-ის გამოყენებისგან იმ მიზნებისთვის, რისთვისაც იგი თავდაპირველად არ იყო შექმნილი.
კრუგერმა განმარტა, რომ Bluetooth საკეტების უმეტესობა ეყრდნობა სიახლოვეს, შეფასებით, რომ ზოგიერთი გასაღები ან ავტორიზებული მოწყობილობა საკეტიდან გარკვეულ ფიზიკურ მანძილზეა წვდომის მინიჭების მიზნით.
ხშირ შემთხვევაში, გასაღები არის ობიექტი დაბალი სიმძლავრის რადიოთი და საკეტი იყენებს მისი სიგნალის სიძლიერეს, როგორც ძირითად ფაქტორს იმის დასადგენად, თუ რამდენად ახლოს ან შორს არის იგი. კრუგერმა დაამატა, რომ ბევრი ისეთი საკვანძო მოწყობილობა, როგორიცაა მანქანის ფობი, მუდმივად მაუწყებლობს, მაგრამ მათი „გაგონება“შესაძლებელია მხოლოდ მაშინ, როცა ისინი მოსმენის დიაპაზონში არიან.
Harman Singh, კიბერუსაფრთხოების სერვისის პროვაიდერის Cyphere-ის დირექტორმა, თქვა, რომ მკვლევარების მიერ დემონსტრირებული თავდასხმა არის ის, რაც ცნობილია როგორც Bluetooth სარელეო შეტევა, რომლის დროსაც თავდამსხმელი იყენებს მოწყობილობას საკეტსა და გასაღებს შორის კომუნიკაციის ჩასაჭრელად და გადასაცემად.
"Bluetooth-ის რელეს შეტევები შესაძლებელია, რადგან ბევრი Bluetooth მოწყობილობა სათანადოდ არ ამოწმებს შეტყობინების წყაროს იდენტურობას", - განუცხადა სინგმა Lifewire-ს ელფოსტის გაცვლაში.
კრუგერი ამტკიცებს, რომ სარელეო შეტევა ანალოგიურია თავდამსხმელებისა, რომლებიც იყენებენ გამაძლიერებელს, რათა მკვეთრად გაზარდონ კლავიშის "ხმამაღლა" მაუწყებლობა. ისინი იყენებენ მას იმისთვის, რომ მოატყუონ დაბლოკილი მოწყობილობა და იფიქრონ, რომ გასაღები ახლოსაა, როცა ის არ არის.
"მსგავსი თავდასხმის ტექნიკური დახვეწილობის დონე გაცილებით მაღალია, ვიდრე მოწოდებული ანალოგია, მაგრამ კონცეფცია იგივეა," თქვა კრუგერმა.
იქ ვიყავი, ეს გავაკეთე
უილ დორმანმა, დაუცველობის ანალიტიკოსმა CERT/CC-ში, აღიარა, რომ მიუხედავად იმისა, რომ NCC ჯგუფის ექსპლუატაცია საინტერესოა, სარელეო თავდასხმები მანქანებში ჩასასვლელად არ არის გაუგონარი.
სინგი დათანხმდა და აღნიშნა, რომ წარსულში ბევრი კვლევა და დემონსტრაცია ჩატარდა სარელეო შეტევებზე Bluetooth ავტორიზაციის წინააღმდეგ. ეს დაეხმარა Bluetooth მოწყობილობებს შორის კომუნიკაციის დაცვას გამოვლენის მექანიზმების გაუმჯობესებით და დაშიფვრის გამოყენებით, რათა წარმატებით დაბლოკოს სარელეო შეტევები.
Bluetooth სარელეო შეტევები შესაძლებელია, რადგან ბევრი bluetooth მოწყობილობა სათანადოდ არ ამოწმებს შეტყობინების წყაროს იდენტურობას.
თუმცა, NCC ჯგუფის ექსპლოიტის მნიშვნელობა იმაში მდგომარეობს, რომ ის ახერხებს გვერდის ავლით ჩვეული შემარბილებლების, მათ შორის დაშიფვრის ჩათვლით, განმარტა სინგმა.მან დაამატა, რომ მომხმარებლებს ცოტა რამის გაკეთება შეუძლიათ, გარდა იმისა, რომ იცოდნენ ასეთი თავდასხმების შესაძლებლობის შესახებ, რადგან მწარმოებლის და პროგრამული უზრუნველყოფის მიმწოდებლის პასუხისმგებლობაა, უზრუნველყონ Bluetooth კომუნიკაცია ხელყოფისგან.
"რჩევები მომხმარებლებისთვის იგივე რჩება, რაც ადრე იყო; თუ თქვენს მანქანას აქვს სიახლოვეზე დაფუძნებული ავტომატური განბლოკვის შესაძლებლობები, შეეცადეთ შეინახოთ ეს ძირითადი მასალა იმ დიაპაზონში, სადაც შეიძლება იყოს თავდამსხმელი", ურჩია დორმანმა. "იქნება ეს გასაღებები თუ სმარტფონი, ის ალბათ არ უნდა იყოს ჩამოკიდებული თქვენს წინა კართან, როცა გძინავთ."
თუმცა, კრუგერმა არ დაუშვა ხელი ამ ტიპის უსაფრთხოების გადაწყვეტილებების შემქმნელებს, დაამატა, რომ მწარმოებლები უნდა გადავიდნენ ავთენტიფიკაციის უფრო ძლიერი ფორმებისკენ. მისი კომპანიის Token Ring-ის მაგალითზე მოყვანით, კრუგერმა თქვა, რომ მარტივი გამოსავალი არის მომხმარებლის გარკვეული განზრახვის შემუშავება განბლოკვის პროცესში. მაგალითად, მათი რგოლი, რომელიც კომუნიკაციას უწევს Bluetooth-ით, მხოლოდ მაშინ იწყებს სიგნალის მაუწყებლობას, როდესაც მოწყობილობის მფლობელმა ჟესტით დაიწყებს მას.
როგორც თქვა, ჩვენი გონების განმუხტვის მიზნით, კრუგერმა დაამატა, რომ ხალხს არ უნდა აწუხებდეს ეს Bluetooth ან სხვა რადიოსიხშირული კლავიშების ექსპლოიტები.
"თესლას დემონსტრაციაში აღწერილი თავდასხმის განხორციელებისთვის საჭიროა ტექნიკური დახვეწილობის არატრივიალური დონეც და თავდამსხმელს კონკრეტულად უნდა დაუმიზნოს ინდივიდი", - განმარტა კრუგერმა. "[ეს ნიშნავს], რომ Bluetooth კარის ან მანქანის საკეტის საშუალო მფლობელი ნაკლებად სავარაუდოა, რომ შეხვდეს ასეთ შეტევას."