هک جدید بلوتوث می تواند قفل Tesla شما و انواع دستگاه های دیگر را باز کند


هک جدید بلوتوث می تواند قفل Tesla شما و انواع دستگاه های دیگر را باز کند

گتی ایماژ

هنگامی که از تلفن خود برای باز کردن قفل تسلا استفاده می کنید، دستگاه و خودرو از سیگنال های بلوتوث برای اندازه گیری نزدیکی خود به یکدیگر استفاده می کنند. با تلفن در دست به ماشین نزدیک شوید و قفل درب به طور خودکار باز می شود. دور شوید و قفل می شود. این احراز هویت مجاورتی با این فرض کار می کند که کلید ذخیره شده در تلفن تنها زمانی قابل انتقال باشد که دستگاه قفل شده در محدوده بلوتوث باشد.

اکنون، یک محقق هکی ابداع کرده است که به او اجازه می‌دهد قفل میلیون‌ها تسلا و دستگاه‌های بی‌شماری دیگر را حتی زمانی که تلفن احراز هویت یا جاکلیدی صدها یارد یا مایل دورتر است را باز کند. این هک، که از نقاط ضعف استاندارد کم مصرف بلوتوث که توسط هزاران سازنده دستگاه رعایت شده است، استفاده می‌کند، می‌تواند برای باز کردن قفل درها، باز کردن و راه‌اندازی وسایل نقلیه، و دسترسی غیرمجاز به لپ‌تاپ‌ها و سایر دستگاه‌های حساس امنیتی استفاده شود.

وقتی راحتی به ما برمی گردد

سلطان قاسم خان، مشاور امنیتی و محقق اصلی، «هک کردن خودرو از صدها مایل دورتر به‌طور محسوسی نشان می‌دهد که چگونه دنیای متصل ما را در برابر تهدیدات آن سوی کشور و حتی گاهی آن سوی دنیا باز می‌کند». در شرکت امنیتی NCC Group، به Ars گفت. “این تحقیق اقدامات متقابل معمولی را در برابر باز کردن قفل وسایل نقلیه رقیب از راه دور دور می زند و نحوه تفکر ما در مورد امنیت ارتباطات کم انرژی بلوتوث را تغییر می دهد.”

این دسته از هک ها به عنوان حمله رله، پسرعموی نزدیک حمله شخص در وسط شناخته می شوند. در ساده ترین شکل، یک حمله رله به دو مهاجم نیاز دارد. در مورد تسلا قفل شده، اولین مهاجم، که ما آن را Attacker 1 می نامیم، در مجاورت خودرو قرار دارد در حالی که خارج از برد تلفن احراز هویت است. در همین حال، مهاجم 2 در مجاورت تلفن قانونی مورد استفاده برای باز کردن قفل وسیله نقلیه قرار دارد. مهاجم 1 و مهاجم 2 دارای اتصال اینترنت باز هستند که به آنها امکان تبادل داده را می دهد.

مهاجم 1 از دستگاه مجهز به بلوتوث خود برای جعل هویت تلفن احراز هویت استفاده می کند و سیگنالی به تسلا می فرستد و از تسلا می خواهد تا با درخواست احراز هویت پاسخ دهد. مهاجم 1 درخواست را دریافت می کند و آن را برای مهاجم 2 می فرستد و او نیز به نوبه خود درخواست را به تلفن تأیید کننده ارسال می کند. تلفن با یک اعتبار پاسخ می دهد، که مهاجم 2 فوراً آن را می گیرد و به مهاجم 1 باز می گرداند. مهاجم 1 سپس اعتبار را به ماشین می فرستد.

با این کار، مهاجم ۱ اکنون قفل وسیله نقلیه را باز کرده است. در اینجا یک نمودار حمله ساده شده است که از مقاله مرتبط با ویکی‌پدیا گرفته شده است، و به دنبال آن یک نمایش ویدیویی از خان در حال باز کردن قفل تسلا و رانندگی با آن، حتی اگر تلفن مجاز در نزدیکی آن نباشد، وجود دارد.

ویکیپدیا

YouTube ویدیو

حمله رله لایه پیوند کم انرژی بلوتوث گروه NCC به تسلا مدل Y.

حملات رله در دنیای واقعی نیازی به دو مهاجم واقعی ندارند. دستگاه رله را می توان در باغ، اتاق مانتو یا سایر مکان های دور از دسترس در خانه، رستوران یا اداره نگهداری کرد. هنگامی که هدف به مقصد می رسد و به محدوده بلوتوث دستگاه مخفی شده می رسد، اعتبار مخفی را بازیابی می کند و آن را به دستگاه مستقر در نزدیکی ماشین (که توسط مهاجم 1 اداره می شود) ارسال می کند.

حساسیت BLE، مخفف بلوتوث کم انرژی، برای انتقال حملات به خوبی شناخته شده است، بنابراین سازندگان دستگاه‌ها مدت‌هاست که برای جلوگیری از وقوع سناریوی بالا به اقدامات متقابل اعتماد کرده‌اند. یکی از دفاع‌ها اندازه‌گیری جریان درخواست‌ها و پاسخ‌ها و رد احراز هویت زمانی که تأخیر به آستانه خاصی می‌رسد، از آنجایی که ارتباطات رله‌ای معمولاً نسبت به ارتباطات قانونی طولانی‌تر طول می‌کشد. محافظت دیگر رمزگذاری اعتبار ارسال شده توسط تلفن است.

حمله رله BLE خان، این کاهش‌ها را شکست می‌دهد و چنین هک‌هایی را در برابر پایگاه بزرگی از دستگاه‌ها و محصولاتی که قبلاً تصور می‌شد در برابر چنین حملاتی سخت‌تر می‌شوند، قابل اجرا می‌سازد.