الوجبات الجاهزة الرئيسية
- يستغل الباحثون ضعف البلوتوث لفتح الأقفال الذكية.
- يتجاوز الهجوم إجراءات أمان البلوتوث النموذجية.
-
يقول الخبراء إن تعقيد الهجوم يجعل من غير المرجح أن يستخدمه المجرمون العاديون.
المفتاح الرئيسي الذي يمكنه فتح أي قفل ذكي Bluetooth يبدو مخيفًا جدًا. الشيء الجيد إذن ، أن ابتكار شيء كهذا ، على الرغم من إمكانية حدوثه ، هو أمر غير بديهي.
شركة أبحاث الأمن السيبراني ، NCC Group ، أظهرت ضعفًا في مواصفات Bluetooth Low Energy (BLE) التي يمكن استغلالها من قبل المهاجمين لكسر الأقفال الذكية المفتوحة ، مثل تلك المستخدمة في Tesla ، والهواتف الأخرى- كمفتاح الأنظمة التي تعتمد على مصادقة التقارب القائمة على البلوتوث.لحسن الحظ ، يقول الخبراء إن مثل هذا الهجوم من غير المرجح أن يحدث على نطاق واسع ، حيث سيتطلب الأمر قدرًا هائلاً من العمل الفني لتحقيقه.
، قال إيفان كروجر ، رئيس قسم الهندسة في Token ، لـ Lifewire عبر البريد الإلكتروني: "إن الراحة المتمثلة في القدرة على السير إلى المنزل أو السيارة وفتح الباب تلقائيًا أمر واضح ومرغوب فيه لمعظم الناس". "لكن بناء نظام يفتح فقط للأشخاص أو الأشخاص المناسبين هو مهمة صعبة."
هجمات ترحيل بلوتوث
بينما يشير الباحثون إلى الاستغلال باعتباره ثغرة أمنية في البلوتوث ، فقد أقروا بأنه ليس خطأً تقليديًا يمكن إصلاحه من خلال تصحيح البرنامج ، ولا خطأ في مواصفات البلوتوث. بدلاً من ذلك ، كما جادلوا ، فإنه ينشأ من استخدام BLE لأغراض لم يتم تصميمها في الأصل من أجلها.
أوضح كروجر أن معظم أقفال البلوتوث تعتمد على القرب ، ويقدر أن بعض المفاتيح أو الأجهزة المصرح بها تقع ضمن مسافة فعلية معينة من القفل من أجل منح الوصول.
في كثير من الحالات ، يكون المفتاح هو كائن به راديو منخفض الطاقة ، ويستخدم القفل قوة إشارته كعامل أساسي في تقريب مدى قربه أو بعده. وأضاف كروجر أن العديد من هذه الأجهزة الرئيسية ، مثل فوب في السيارة ، تبث طوال الوقت ، ولكن لا يمكن "سماعها" إلا من خلال القفل عندما تكون داخل نطاق الاستماع.
قالهارمان سينغ ، مدير مزود خدمة الأمن السيبراني Cyphere ، إن الهجوم الذي أظهره الباحثون هو ما يُعرف باسم هجوم ترحيل Bluetooth ، حيث يستخدم المهاجم جهازًا لاعتراض وترحيل الاتصالات بين القفل والمفتاح.
"هجمات الترحيل عبر البلوتوث ممكنة لأن العديد من أجهزة البلوتوث لا تتحقق بشكل صحيح من هوية مصدر الرسالة ،" قال سينغ لـ Lifewire في تبادل البريد الإلكتروني.
يجادل Krueger بأن هجوم الترحيل مشابه للمهاجمين الذين يستخدمون مكبر للصوت لزيادة مدى "الصوت العالي" للبث. يستخدمونه لخداع الجهاز المغلق ليعتقدوا أن المفتاح قريب جدًا عندما لا يكون كذلك.
قال كروجر: "مستوى التطور التقني في هجوم مثل هذا أعلى بكثير من القياس المقدم ، لكن المفهوم هو نفسه".
كان هناك ، فعلت ذلك
أقر ويل دورمان ، محلل الثغرات الأمنية في CERT / CC ، أنه على الرغم من أن استغلال مجموعة NCC مثير للاهتمام ، إلا أن هجمات الترحيل للوصول إلى السيارات لم يسمع بها أحد.
وافق سينغ ، مشيرًا إلى أنه كان هناك الكثير من الأبحاث والعروض التوضيحية في الماضي حول هجمات الترحيل ضد مصادقة البلوتوث. ساعد ذلك في تأمين الاتصال بين أجهزة البلوتوث من خلال تحسين آليات الكشف واستخدام التشفير لمنع هجمات الترحيل بنجاح.
هجمات ترحيل البلوتوث ممكنة لأن العديد من أجهزة البلوتوث لا تتحقق بشكل صحيح من هوية مصدر الرسالة.
ومع ذلك ، فإن أهمية استغلال مجموعة NCC هو أنها تمكنت من تجاوز وسائل التخفيف المعتادة ، بما في ذلك التشفير ، أوضح سينغ.وأضاف أنه لا يوجد سوى القليل من المستخدمين الذين يمكنهم القيام به إلى جانب إدراكهم لاحتمال وقوع مثل هذه الهجمات ، حيث تقع على عاتق الشركة المصنعة والبائع وراء البرنامج مسؤولية التأكد من أن اتصال Bluetooth غير قابل للعبث.
"تظل النصائح المقدمة للمستخدمين كما كانت من قبل ؛ إذا كانت سيارتك تتمتع بإمكانيات فتح تلقائية تعتمد على التقارب ، فحاول إبقاء هذه المادة الرئيسية خارج النطاق الذي قد يتواجد فيه المهاجم" ، كما نصح دورمان. "سواء كان مفتاحًا أو هاتفًا ذكيًا ، فمن المحتمل ألا يكون معلقًا بالقرب من الباب الأمامي أثناء نومك."
ومع ذلك ، عدم السماح لصانعي هذه الأنواع من الحلول الأمنية بالخروج من الخطورة ، أضاف كروجر أن الشركات المصنعة يجب أن تتجه نحو أشكال أقوى من المصادقة. مستشهداً بمثال Token Ring الخاص بشركته ، قال Krueger إن الحل البسيط هو تصميم نوع من نية المستخدم في عملية فتح القفل. على سبيل المثال ، تبدأ الحلقة الخاصة بهم ، التي تتصل عبر البلوتوث ، في بث إشاراتها فقط عندما يبدأ مرتديها الجهاز بإيماءة.
ومع ذلك ، للمساعدة في إراحة أذهاننا ، أضاف كروجر أنه لا ينبغي للناس القلق بشأن هذه البلوتوث أو غيرها من مآثر مفاتيح التردد اللاسلكي.
"يتطلب شن هجوم مثل الذي تم وصفه في عرض تسلا مستوى غير بديهي من التطور التقني ويجب على المهاجم أن يستهدف فردًا على وجه التحديد" ، أوضح كروجر. "[هذا يعني] أنه من غير المحتمل أن يواجه مالك عادي لباب Bluetooth أو قفل السيارة مثل هذا الهجوم."