Wygoda nie zawsze idzie w parze z bezpieczeństwem, czego dowodem jest dziura w Bluetooth, pozwalająca hakerom na kradzież niemal każdej Tesli.
Dziura w Bluetooth sprawia, że Teslę można ukraść gadżetem za 100 dolarów
Tesla pozwala na odblokowywanie samochodu przy użyciu smartfona - podchodząc do auta z telefonem w kieszeni, drzwi się automatycznie odblokowują, lecz kiedy się oddalamy od pojazdu, te się blokują. Klucz dostępu w telefonie może zostać przesłany tylko wtedy, gdy urządzenie znajduje się w zasięgu Bluetooth - świetna sprawa, można pomyśleć. Niestety, jak się okazuje, jest również bardzo ryzykowne.
Dziura w Bluetooth może zostać wykorzystana to kradzieży Tesli
Jak informuje ArsTechnica, znaleziono sposób, który pozwala na wykorzystanie tego systemu do kradzieży niemal wszystkich Tesli oraz większości urządzeń, które odblokowują się w identyczny sposób - nawet, jeśli klucz dostępu jest oddalony o setki kilometrów. Włamanie wykorzystuje słabości standardu Bluetooth Low Energy stosowanego przez tysiące producentów urządzeń i może być wykorzystywane do otwierania drzwi, odblokowywania i obsługi pojazdów oraz uzyskiwania nieautoryzowanego dostępu do wielu laptopów i innych urządzeń wrażliwych na bezpieczeństwo.
Sultan Qasim Khan, główny konsultant do spraw bezpieczeństwa i badacz w firmie ochroniarskiej NCC Group, powiedział ArsTechnice:
Włamanie się do samochodu z odległości setek mil pokazuje, jak nasz połączony świat naraża nas na zagrożenia z drugiego końca kraju – a czasem nawet z drugiego końca świata. To badanie omija typowe środki zaradcze przeciwko zdalnemu odblokowywaniu pojazdu przez przeciwnika i zmienia sposób, w jaki musimy myśleć o bezpieczeństwie komunikacji Bluetooth Low Energy.
Jak to w ogóle jest możliwe?
Ten typ hakowania jest znany jako atak przekaźnikowy. Do całego wydarzenia potrzebne są zaledwie dwie osoby - jedna znajdująca się w pobliżu wybranego sprzętu (dla ułatwienia skupmy się na Tesli, bowiem na niej opierało się badanie), a druga będąca blisko klucza dostępu (smartfona). Między dwoma osobami jest otwarte połączenie internetowe, które pozwala na wymianę danych.
Osoba znajdująca się przy Tesli używa własnego urządzenia obsługującego technologię Bluetooth do podszywania się pod telefon uwierzytelniający i wysyła sygnał Tesli, co skłania samochód do odpowiedzi z żądaniem uwierzytelnienia - tym samym ta sama osoba przechwytuje żądanie i wysyła je do drugiego atakującego, który z kolei przekazuje żądanie na telefon uwierzytelniający. Telefon odpowie, wysyłając dane uwierzytelniające, które drugi haker natychmiast przechwytuje i przekazuje z powrotem do pierwszego. Włamywacz wysyła następnie dane uwierzytelniające do samochodu i… gotowe. Tym samym samochód się odblokowuje i wita hakera jak właściciela Tesli, dając dostęp do wszystkiego i pozwalając jechać dalej.
Sytuacja jest dużo łatwiejsza dla atakującego w momencie, w którym klucz dostępu znajduje się blisko wybranego urządzenia. Dla przykładu - jest środek nocy, smacznie sobie śpicie, mając telefon odłożony na szafce nocnej. Wasza Tesla w garażu czy zaparkowana na ulicy piętro niżej znajduje się w zasięgu Bluetooth smartfona - i wtedy haker nie potrzebuje nikogo więcej do tego, żeby odjechać Waszym elektrykiem.
BLE jest awaryjne i producenci z tym walczą - lecz nie w 100% skutecznie
Podatność Bluetooth Low Energy na przekazywanie ataków jest dobrze znana, więc producenci urządzeń od dawna robią wszystko, by zapobiec wystąpieniu podobnych sytuacji. Jedną z metod jest mierzenie przepływu żądań i odpowiedzi oraz odrzucanie uwierzytelniania, gdy opóźnienie osiąga pewien próg, ponieważ komunikacja przekazywana zwykle trwa dłużej niż w przypadku komunikacji zgodnej z prawem. Opisując sprawę prościej - jeśli całość trwa dłużej, niż zazwyczaj, auto się nie odblokuje.
Kluczem do udanego obejścia jest jednak to, że w przeciwieństwie do poprzednich ataków na przekaźniki BLE, ten przechwytuje dane z pasma podstawowego, gdzie sygnały radiowe są wysyłane do i odbierane z urządzeń, i robi to w warstwie łącza, na najniższym poziomie stosu Bluetooth, gdzie połączenia są ogłaszane, tworzone, utrzymywane i kończone. Poprzednie ataki przekaźnikowe BLE działały w warstwie Generic Attribute Profile, która znajduje się znacznie wyżej w stosie.
Badanie wykazuje, że nowa metoda pokonuje zabezpieczenia, które chronią przed przekaźnikami opartymi na GATT. Przekaźniki warstwy łącza mają również znacznie mniejsze opóźnienia niż przekaźniki GATT, ponieważ omijają poziomy, które działają jako wąskie gardło przepustowości. To sprawia, że przekaźniki warstwy łącza są nie do odróżnienia od legalnej komunikacji - i to, jak zauważył Sultan Qasim Khan, jest ogromnym problemem.
Do tego wszystkiego wystarczy urządzenie warte… 100 dolarów
Atak Khana wykorzystuje niestandardowe oprogramowanie i sprzęt o wartości zaledwie około 100 USD. Mężczyzna potwierdził, że działa przeciwko inteligentnym zamkom Tesli Model 3 i Model Y od takich producentów jak Kwikset i Weiser Kevo. Khan twierdzi jednak, że praktycznie każde urządzenie BLE, które uwierzytelnia się wyłącznie na podstawie bliskości jest podatne na ataki.
Cała sytuacja potwierdza, że należy uważać na wszystkie nowe, “wygodne” rozwiązania. W przypadku odblokowywania samochodu, warto zastosować większe środki ostrożności niż aplikacja na smartfonie.
Źródło: ArsTechnica
Stock Image from Depositphotos
Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu