Peneliti Menunjukkan Kerentanan di Bluetooth

Daftar Isi:

Peneliti Menunjukkan Kerentanan di Bluetooth
Peneliti Menunjukkan Kerentanan di Bluetooth
Anonim

Key Takeaways

  • Peneliti memanfaatkan kelemahan Bluetooth untuk membuka kunci pintar.
  • Serangan itu mengabaikan langkah-langkah keamanan Bluetooth biasa.
  • Para ahli mengatakan kompleksitas serangan membuatnya sangat tidak mungkin untuk digunakan oleh penjahat biasa.

Image
Image

Kunci utama yang dapat membuka kunci smart lock Bluetooth terdengar cukup menakutkan. Untunglah, merancang sesuatu seperti ini, meskipun mungkin, tidak sepele.

Perusahaan riset keamanan siber, NCC Group, telah menunjukkan kelemahan dalam spesifikasi Bluetooth Low Energy (BLE) yang dapat dimanfaatkan oleh penyerang untuk membuka kunci pintar, seperti yang digunakan di Tesla, dan ponsel lainnya- sistem as-a-key yang mengandalkan otentikasi kedekatan berbasis Bluetooth. Untungnya, para ahli mengatakan serangan seperti itu tidak mungkin terjadi dalam skala massal, karena akan membutuhkan banyak pekerjaan teknis untuk mencapainya.

"Kenyamanan untuk dapat berjalan ke rumah atau mobil seseorang dan membuka pintu secara otomatis jelas dan diinginkan oleh kebanyakan orang," Evan Krueger, Kepala Teknik di Token, mengatakan kepada Lifewire melalui email. "Tetapi membangun sistem yang hanya terbuka untuk orang atau orang yang tepat adalah tugas yang sulit."

Serangan Relay Bluetooth

Sementara para peneliti menyebut eksploitasi sebagai kerentanan Bluetooth, mereka mengakui bahwa itu bukan bug tradisional yang dapat diperbaiki dengan patch perangkat lunak, atau kesalahan dalam spesifikasi Bluetooth. Sebaliknya, mereka berpendapat, itu muncul dari penggunaan BLE untuk tujuan yang awalnya tidak dirancang.

Krueger menjelaskan bahwa sebagian besar kunci Bluetooth bergantung pada kedekatan, memperkirakan bahwa beberapa kunci atau perangkat resmi berada dalam jarak fisik tertentu dari kunci untuk memberikan akses.

Dalam banyak kasus, kuncinya adalah objek dengan radio berdaya rendah, dan kuncinya menggunakan kekuatan sinyalnya sebagai faktor utama dalam memperkirakan seberapa dekat atau jauhnya. Krueger menambahkan bahwa banyak perangkat kunci seperti itu, seperti fob mobil, yang disiarkan sepanjang waktu, tetapi hanya dapat "didengar" dengan kunci ketika mereka berada dalam jangkauan pendengaran.

Harman Singh, Direktur penyedia layanan keamanan siber Cyphere, mengatakan serangan yang ditunjukkan oleh para peneliti adalah apa yang dikenal sebagai serangan relai Bluetooth, di mana penyerang menggunakan perangkat untuk mencegat dan menyampaikan komunikasi antara kunci dan kunci.

"Serangan relai Bluetooth dimungkinkan karena banyak perangkat Bluetooth tidak memverifikasi identitas sumber pesan dengan benar," kata Singh kepada Lifewire dalam pertukaran email.

Krueger berpendapat bahwa serangan relai analog dengan penyerang yang menggunakan amplifier untuk secara dramatis meningkatkan seberapa "keras" kunci tersebut disiarkan. Mereka menggunakannya untuk mengelabui perangkat yang terkunci agar mengira kuncinya ada di dekat padahal sebenarnya tidak.

"Tingkat kecanggihan teknis dalam serangan seperti ini jauh lebih tinggi daripada analogi yang diberikan, tetapi konsepnya sama," kata Krueger.

Pernah Ke Sana, Selesai

Will Dormann, Analis Kerentanan di CERT/CC, mengakui bahwa meskipun eksploitasi Grup NCC menarik, serangan relai untuk masuk ke mobil tidak pernah terdengar.

Singh setuju, mencatat bahwa ada banyak penelitian dan demonstrasi di masa lalu tentang serangan relai terhadap otentikasi Bluetooth. Ini telah membantu mengamankan komunikasi antara perangkat Bluetooth dengan meningkatkan mekanisme deteksi dan menggunakan enkripsi, untuk berhasil memblokir serangan relai.

Serangan relai Bluetooth dimungkinkan karena banyak perangkat bluetooth tidak memverifikasi identitas sumber pesan dengan benar.

Namun, arti penting dari eksploitasi NCC Group adalah ia berhasil melewati mitigasi biasa, termasuk enkripsi, jelas Singh. Dia menambahkan bahwa tidak banyak yang dapat dilakukan pengguna selain menyadari kemungkinan serangan semacam itu, karena merupakan tanggung jawab produsen dan vendor di balik perangkat lunak untuk memastikan komunikasi Bluetooth anti-rusak.

"Saran untuk pengguna tetap sama seperti sebelumnya; jika mobil Anda memiliki kemampuan membuka kunci otomatis berbasis kedekatan, coba jauhkan materi kunci itu dari jangkauan penyerang, " saran Dormann. "Apakah itu gantungan kunci atau smartphone, mungkin tidak boleh digantung di dekat pintu depan Anda saat Anda tidur."

Image
Image

Namun, tidak membiarkan pembuat solusi keamanan semacam ini lolos, Krueger menambahkan bahwa produsen harus bergerak menuju bentuk otentikasi yang lebih kuat. Mengutip contoh Token Ring perusahaannya, Krueger mengatakan bahwa solusi sederhana adalah merancang semacam maksud pengguna ke dalam proses pembukaan kunci. Misalnya, cincin mereka, yang berkomunikasi melalui Bluetooth, hanya mulai memancarkan sinyalnya ketika pemakai perangkat memulainya dengan isyarat.

Yang mengatakan, untuk membantu menenangkan pikiran kita, Krueger menambahkan orang tidak perlu khawatir tentang Bluetooth ini atau eksploitasi key fobs frekuensi radio lainnya.

"Melakukan serangan seperti yang dijelaskan dalam demonstrasi Tesla membutuhkan tingkat kecanggihan teknis yang tidak sepele dan penyerang harus secara khusus menargetkan individu," jelas Krueger. "[Ini berarti] bahwa rata-rata pemilik pintu Bluetooth atau kunci mobil tidak mungkin mengalami serangan seperti itu."

Direkomendasikan: