低功耗藍牙漏洞可用于解鎖許多設備?

NCC集團研究人員發(fā)現的藍牙低功耗漏洞可能被攻擊者用來解鎖特斯拉或其他具有汽車無鑰匙進入的汽車、住宅智能鎖、樓宇門禁系統(tǒng)、手機、筆記本電腦等許多其他設備。

關于BLE漏洞低功耗藍牙是由藍牙特別興趣小組開發(fā)的數據共享協議,廣泛用于關鍵應用中的近距離身份驗證。研究人員指出,發(fā)現的漏洞并不是可以通過簡單的軟件補丁修復的傳統(tǒng)錯誤,也不是藍牙規(guī)范中的錯誤。相反,它源于將BLE用于最初設計目的之外的用途。許多產品實施基于藍牙低功耗的接近身份驗證,當確定可信BLE設備在附近時,產品會解鎖或保持解鎖狀態(tài),針對BLE接近身份驗證的中繼攻擊的可能性已經多年來一直為人所知,但現有工具具有可檢測的延遲水平,并且無法使用鏈路層加密中繼連接。不過,研究人員創(chuàng)建了一個新的BLE鏈路層中繼工具,該工具可以最大限度地減少往返延遲,使其處于正常響應時間變化的范圍內,并且可以發(fā)現連接參數的加密變化并繼續(xù)中繼連接。受影響的車輛和設備使工具強大的原因不僅在于我們可以讓藍牙設備相信我們就在它附近,即使是在數百英里之外,且供應商采取了加密和延遲限制等防御性緩解措施,我們也可以做到理論上保護通信免受遠距離攻擊者的攻擊。NCC集團首席安全顧問兼研究員Sultan Qasim Khan說:“只需10秒,這些漏洞可以無休止地重復?!彼麄円呀洺晒Φ販y試了該工具并針對特斯拉Model3以及Kwikset和WeiserKevo智能鎖進行了攻擊。Khan告訴彭博新聞,他們能夠對其他汽車制造商和科技公司的設備進行攻擊,而且攻擊所需的硬件,例如繼電器可以在網上以便宜的價格找到。盡管如此,攻擊者還需要掌握研究人員開發(fā)的軟件,或開發(fā)自己的軟件才能發(fā)動攻擊。攻擊者可以攻擊的其他設備包括啟用了藍牙接近解鎖功能的筆記本電腦、手機、其他智能鎖和樓宇訪問控制系統(tǒng),以及用于資產和醫(yī)療患者跟蹤的設備。此安全問題僅影響依賴于藍牙設備被動檢測的系統(tǒng),并且在解鎖依賴于通信協議組合的情況下無法利用。如何防止被攻擊如上所述,此BLE漏洞無法通過更新固件來修復,但可以采取一些措施來防范這些攻擊。制造商可以通過在用戶的手機或遙控鑰匙靜止一段時間,基于加速度計時禁用感應鍵功能來降低風險。系統(tǒng)制造商應該讓客戶選擇提供第二個身份驗證或用戶存在證明,例如,點擊手機應用程序中的解鎖按鈕。即使是擔心受影響產品的用戶也可以采取措施保護他們的資產,可以禁用不需要用戶明確批準的被動解鎖功能,或者在不需要時禁用移動設備上的藍牙。

極客網企業(yè)會員

免責聲明:本網站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網站出現的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網站中的網頁或鏈接內容可能涉嫌侵犯其知識產權或存在不實內容時,應及時向本網站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網站在收到上述法律文件后,將會依法盡快聯系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。

2022-05-18
低功耗藍牙漏洞可用于解鎖許多設備?
低功耗藍牙是由藍牙特別興趣小組開發(fā)的數據共享協議,廣泛用于關鍵應用中的近距離身份驗證。

長按掃碼 閱讀全文