Conclusiones clave
- Los investigadores aprovechan una debilidad de Bluetooth para desbloquear cerraduras inteligentes.
- El ataque pasa por alto las medidas de seguridad típicas de Bluetooth.
-
Los expertos dicen que la complejidad del ataque hace que sea muy poco probable que los delincuentes comunes lo utilicen.
Una llave maestra que puede desbloquear cualquier bloqueo inteligente Bluetooth suena bastante aterrador. Menos mal, entonces, que idear algo como esto, aunque posible, no es trivial.
La firma de investigación de seguridad cibernética, NCC Group, ha demostrado una debilidad en la especificación Bluetooth Low Energy (BLE) que los atacantes podrían aprovechar para romper cerraduras inteligentes, como la que se usa en un Tesla, y otros dispositivos telefónicos. como sistemas clave que dependen de la autenticación de proximidad basada en Bluetooth. Afortunadamente, los expertos dicen que es poco probable que un ataque de este tipo ocurra a gran escala, ya que se necesitaría una enorme cantidad de trabajo técnico para lograrlo.
"La conveniencia de poder caminar hasta la casa o el automóvil y hacer que la puerta se abra automáticamente es clara y deseable para la mayoría de las personas", dijo Evan Krueger, jefe de ingeniería de Token, a Lifewire por correo electrónico. "Pero construir un sistema que solo se abra para la persona o personas adecuadas es una tarea difícil".
Ataques de retransmisión Bluetooth
Si bien los investigadores se refieren al exploit como una vulnerabilidad de Bluetooth, reconocieron que no se trata de un error tradicional que se pueda corregir con un parche de software, ni tampoco un error en la especificación de Bluetooth. En cambio, argumentaron, surge del uso de BLE para fines para los que no ha sido diseñado originalmente.
Krueger explicó que la mayoría de las cerraduras Bluetooth dependen de la proximidad, estimando que alguna llave o dispositivo autorizado está dentro de una cierta distancia física de la cerradura para otorgar acceso.
En muchos casos, la llave es un objeto con una radio de baja potencia, y la cerradura utiliza la intensidad de su señal como factor principal para calcular cuán cerca o lejos está. Krueger agregó que muchos de estos dispositivos clave, como un control remoto de automóvil, están transmitiendo todo el tiempo, pero la cerradura solo puede "escucharlos" cuando están dentro del rango de escucha.
Harman Singh, director del proveedor de servicios de ciberseguridad Cyphere, dijo que el ataque demostrado por los investigadores es lo que se conoce como un ataque de retransmisión de Bluetooth, en el que un atacante utiliza un dispositivo para interceptar y retransmitir comunicaciones entre la cerradura y la llave.
"Los ataques de retransmisión de Bluetooth son posibles porque muchos dispositivos Bluetooth no verifican correctamente la identidad de la fuente de un mensaje", dijo Singh a Lifewire en un intercambio de correo electrónico.
Krueger argumenta que un ataque de retransmisión es análogo a que los atacantes usen un amplificador para aumentar drásticamente el " alto" en que se transmite la tecla. Lo usan para engañar al dispositivo bloqueado para que piense que la llave está muy cerca cuando no es así.
"El nivel de sofisticación técnica en un ataque como este es mucho mayor que la analogía proporcionada, pero el concepto es el mismo", dijo Krueger.
Estuve allí, hice eso
Will Dormann, analista de vulnerabilidades en CERT/CC, reconoció que, si bien el exploit del Grupo NCC es interesante, los ataques de relevo para ingresar a los automóviles no son desconocidos.
Singh estuvo de acuerdo, señalando que ha habido muchas investigaciones y demostraciones en el pasado sobre ataques de retransmisión contra la autenticación Bluetooth. Estos han ayudado a asegurar la comunicación entre los dispositivos Bluetooth mediante la mejora de los mecanismos de detección y el uso de cifrado para bloquear con éxito los ataques de retransmisión.
Los ataques de retransmisión Bluetooth son posibles porque muchos dispositivos bluetooth no verifican correctamente la identidad de la fuente de un mensaje.
Sin embargo, la importancia del exploit del Grupo NCC es que logra eludir las mitigaciones habituales, incluido el cifrado, explicó Singh. Agregó que hay poco que los usuarios puedan hacer además de ser conscientes de la posibilidad de tales ataques, ya que es responsabilidad del fabricante y el proveedor detrás del software garantizar que la comunicación Bluetooth sea a prueba de manipulaciones.
"El consejo para los usuarios sigue siendo el mismo que antes; si su automóvil tiene capacidades de desbloqueo automático basadas en la proximidad, intente mantener ese material clave fuera del alcance de un atacante", aconsejó Dormann. "Ya sea un llavero o un teléfono inteligente, probablemente no debería estar colgado cerca de la puerta de tu casa mientras duermes".
Sin embargo, para no permitir que los fabricantes de este tipo de soluciones de seguridad queden libres, Krueger agregó que los fabricantes deberían avanzar hacia formas de autenticación más sólidas. Citando el ejemplo del Token Ring de su compañía, Krueger dijo que una solución simple es diseñar algún tipo de intención del usuario en el proceso de desbloqueo. Por ejemplo, su anillo, que se comunica a través de Bluetooth, solo comienza a transmitir su señal cuando el usuario del dispositivo lo inicia con un gesto.
Dicho esto, para tranquilizarnos, Krueger agregó que la gente no debería preocuparse por estas vulnerabilidades de Bluetooth u otros llaveros de radiofrecuencia.
"Llevar a cabo un ataque como el descrito en la demostración de Tesla requiere un nivel no trivial de sofisticación técnica y un atacante tendría que apuntar específicamente a un individuo", explicó Krueger. "[Esto significa] que es poco probable que un propietario promedio de una puerta Bluetooth o una cerradura de automóvil se enfrente a un ataque de este tipo".