Vulnerabilidade BLE pode ser explorada para desbloquear carros, fechaduras inteligentes, portas de construção, smartphones

Views: 431
0 0
Read Time:3 Minute, 16 Second

Uma vulnerabilidade Bluetooth Low Energy (BLE) descoberta pelos pesquisadores do NCC Group pode ser usada por invasores para desbloquear Teslas (ou outros carros com entrada automotiva sem chave), fechaduras inteligentes residenciais, sistemas de acesso ao edifício, telefones celulares, laptops e muitos outros dispositivos.

Sobre a vulnerabilidade BLE

Bluetooth Low Energy (BLE) é um protocolo de compartilhamento de dados desenvolvido pelo Bluetooth Special Interest Group (Bluetooth SIG) e é amplamente utilizado para autenticação de proximidade em aplicativos críticos.

A vulnerabilidade descoberta “não é um bug tradicional que pode ser corrigido com um simples patch de software, nem um erro na especificação Bluetooth”, observaram os pesquisadores. Em vez disso, ele surge do uso de BLE para fins para os quais não foi originalmente projetado.

“Muitos produtos implementam a autenticação de proximidade baseada em Bluetooth Low Energy (BLE), onde o produto desbloqueia ou permanece desbloqueado quando um dispositivo BLE confiável é determinado estar por perto”, explicaram, e acrescentaram que a possibilidade de ataques de relé contra a autenticação de proximidade ble é conhecida há anos, mas as ferramentas existentes vieram com níveis detectáveis de latência e não eram capazes de transmitir conexões empregando criptografia de camada de link.

Os pesquisadores, no entanto, criaram uma nova ferramenta de relé de camada de link BLE que minimiza a latência de ida e volta o suficiente para que ela esteja dentro do intervalo da variação normal do tempo de resposta, e possa detectar alterações criptografadas nos parâmetros de conexão e continuar transmitindo conexões, apesar delas.

Veículos e dispositivos afetados

“O que torna [nossa ferramenta] poderosa não é apenas que podemos convencer um dispositivo Bluetooth de que estamos perto dele — mesmo a centenas de quilômetros de distância — mas que podemos fazê-lo mesmo quando o fornecedor tomou atenuações defensivas como criptografia e latência limitando-se a teoricamente proteger essas comunicações de atacantes à distância. Tudo o que é preciso é 10 segundos — e essas façanhas podem ser repetidas sem parar”, disse o sultão Qasim Khan, principal consultor de segurança e pesquisador de segurança do NCC Group.

Eles testaram com sucesso a ferramenta e o ataque contra tesla Model 3 (e eles dizem que o Model Y também é provavelmente vulnerável) e kwikset e weiser Kevo fechaduras inteligentes.

Khan disse à Bloomberg News que eles foram capazes de realizar o ataque a outras montadoras e dispositivos de empresas de tecnologia, e que o hardware (relés) necessário para o ataque funcionar pode ser encontrado para internet barata. Ainda assim, os atacantes também precisariam colocar as mãos no software desenvolvido pelos pesquisadores – ou desenvolver o seu próprio – para poder realizar o ataque.

Outros dispositivos que os atacantes podem segmentar incluem laptops com um recurso de desbloqueio de proximidade Bluetooth ativado, telefones celulares, outros bloqueios inteligentes e sistemas de controle de acesso de edifícios e dispositivos para rastreamento de ativos e pacientes médicos.

Esse problema de segurança afeta apenas sistemas que dependem da detecção passiva de um dispositivo Bluetooth e não serão exploráveis onde o desbloqueio depende de uma combinação de protocolos de comunicação.

Etapas de mitigação de ataque

Como observado anteriormente, essa vulnerabilidade BLE não pode ser corrigida atualizando o firmware, mas há coisas que podem ser feitas para se proteger contra esses ataques.

“Os fabricantes podem reduzir o risco desativando a funcionalidade da chave de proximidade quando o telefone ou a chave do usuário estiver parado por um tempo (com base no acelerômetro). Os fabricantes de sistemas devem dar aos clientes a opção de fornecer um segundo fator para autenticação, ou atestado de presença do usuário (por exemplo, toque em um botão de desbloqueio em um aplicativo no telefone)”, aconselharam os pesquisadores.

Mesmo usuários preocupados de produtos afetados podem fazer algo para proteger seus ativos: eles podem desativar a funcionalidade de desbloqueio passivo que não requer aprovação explícita do usuário ou desativar o Bluetooth em dispositivos móveis quando eles não precisam.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS