Эксперты из NCC Group разработали инструмент для проведения relay-атак посредством Bluetooth Low Energy (BLE) и утверждают, что  этот способ позволяет обойти все существующие средства защиты и аутентификации на целевых устройствах. BLE используется во многих продуктах, от электроники (ноутбуки, мобильные телефоны, умные замки, системы контроля доступа), до автомобилей, включая Tesla Model 3 и Model Y.

Такой тип атак подразумевает, что злоумышленник может перехватывать и манипулировать связью между двумя сторонами, например, между брелоком для авто и самим транспортным средством.

Продукты, которые полагаются на BLE для аутентификации на основе близости, защищены от известных методов relay-атак благодаря проверкам точного количества задержек (latency), а также шифрованию на уровне канала. Но в NCC Group сообщают, что создали инструмент, который работает на канальном уровне с задержкой 8 мс, что находится в пределах допустимого диапазона 30 мс для ответа GATT (Generic ATTtribute Profile).

«Поскольку эта relay-атака работает на канальном уровне, она может пересылать на канальном уровне зашифрованные PDU. Также она способна обнаруживать зашифрованные изменения параметров соединения (таких как интервал соединения, WinOffset, режим PHY) и поддерживать relay-соединение с изменением параметров. Таким образом, ни шифрование канального уровня, ни изменение параметров зашифрованного соединения не являются защитой от этого типа атак», — пишут исследователи.

По словам специалиста NCC Group Султана Касима Хана, для запуска подобной атаки требуется около 10 секунд, и ее можно повторять бесконечно. Так как Tesla Model 3 и Model Y используют систему входа на основе BLE, предложенный экспертами метод может использоваться для разблокировки и запуска этих автомобилей.

Хотя технические детали атаки пока не опубликованы, исследователи рассказывают, что они протестировали свой метод на Tesla Model 3 2020 года с использованием iPhone 13 mini и приложением Tesla версии 4.6.1-891. Атака показала успешную разблокировку и управление  автомобилем, когда iPhone находился за пределами зоны действия BLE. Так, в ходе эксперимента удалось связать автомобиль с iPhone через два ретранслятора, один из которых находился в семи метрах от телефона, а другой — в трех метрах от автомобиля. Общее расстояние между телефоном и автомобилем составило 25 метров.

Тест был успешно воспроизведен на Tesla Model Y 2021 года, поскольку в этом авто используются аналогичные технологии. Ниже можно увидеть демонстрацию атаки, опубликованную изданием Bleeping Computer.

Исследователи сообщают, что уведомили о результатах своих изысканий инженеров Tesla, но в компании ответили, что «relay-атаки являются известным недостатком систем пассивного входа». Также эксперты уведомили о проблемах Spectrum Brands, материнскую компанию Kwikset — производителя линейки умных замков Kevo.

Исследование NCC Group было опубликовано в формате трех разных докладов: для BLE в целом, для автомобилей Tesla, а также для умных замков Kwikset/Weiser. Каждый из докладов иллюстрирует проблему на конкретных протестированных устройствах и дает понять, как она влияет на другие девайсы и товары других производителей.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии