Pazartesi, Haziran 24, 2024
Ana SayfaTeknoloji HaberleriYeni Bluetooth hack, Tesla'nızın ve diğer her türlü cihazın kilidini açabilir

Yeni Bluetooth hack, Tesla’nızın ve diğer her türlü cihazın kilidini açabilir

Yeni Bluetooth hack, Tesla'nızın ve diğer her türlü cihazın kilidini açabilir

Getty Resimleri

Telefonunuzu bir Tesla’nın kilidini açmak için kullandığınızda, cihaz ve araç, birbirlerine olan yakınlıklarını ölçmek için Bluetooth sinyallerini kullanır. Elinizde telefonla araca yaklaşın ve kapı otomatik olarak açılır. Uzaklaşın ve kilitlenir. Bu yakınlık doğrulaması, telefonda saklanan anahtarın yalnızca kilitli cihaz Bluetooth menzili içindeyken iletilebileceği varsayımıyla çalışır.

Şimdi, bir araştırmacı, kimlik doğrulama yapan telefon veya anahtarlık yüzlerce metre veya mil uzaktayken bile milyonlarca Tesla’nın ve sayısız diğer cihazın kilidini açmasına izin veren bir hack tasarladı. Binlerce cihaz üreticisi tarafından benimsenen Bluetooth Low Energy standardındaki zayıflıklardan yararlanan hack, kapıların kilidini açmak, araçları açıp çalıştırmak ve bir dizi dizüstü bilgisayara ve diğer güvenlik açısından hassas cihazlara yetkisiz erişim sağlamak için kullanılabilir.

Kolaylık bizi ısırmak için geri geldiğinde

Baş güvenlik danışmanı ve araştırmacı Sultan Qasim Khan, “Yüzlerce kilometre öteden bir arabayı hacklemek, birbirine bağlı dünyamızın bizi ülkenin diğer tarafından ve hatta bazen dünyanın diğer tarafından gelen tehditlere nasıl açtığını somut bir şekilde gösteriyor.” Güvenlik firması NCC Group’ta Ars’a söyledi. “Bu araştırma, uzaktan düşmanca araç kilidinin açılmasına karşı tipik karşı önlemleri ortadan kaldırıyor ve Bluetooth Düşük Enerji iletişimlerinin güvenliği hakkında düşünmemiz gereken yolu değiştiriyor.”

Bu saldırı sınıfı, ortadaki kişi saldırısının yakın bir kuzeni olan röle saldırısı olarak bilinir. En basit haliyle, bir röle saldırısı iki saldırgan gerektirir. Kilitli Tesla durumunda, Saldırgan 1 olarak adlandıracağımız ilk saldırgan, kimlik doğrulama yapan telefonun menzili dışındayken arabanın yakınındadır. Bu arada Saldırgan 2, aracın kilidini açmak için kullanılan yasal telefonun yakınındadır. Saldırgan 1 ve Saldırgan 2, veri alışverişinde bulunmalarına izin veren açık bir İnternet bağlantısına sahiptir.

Saldırgan 1, kimlik doğrulama yapan telefonun kimliğine bürünmek için kendi Bluetooth özellikli cihazını kullanır ve Tesla’ya bir sinyal göndererek Tesla’nın bir kimlik doğrulama isteği ile yanıt vermesini ister. Saldırgan 1, talebi yakalar ve ardından, talebi kimlik doğrulama telefonuna ileten Saldırgan 2’ye gönderir. Telefon, Saldırgan 2’nin derhal yakaladığı ve Saldırgan 1’e geri ilettiği bir kimlik bilgisi ile yanıt verir. Saldırgan 1 daha sonra kimlik bilgisini araca gönderir.

Bununla Saldırgan 1 şimdi aracın kilidini açtı. İşte yukarıda bağlantılı Wikipedia makalesinden alınan basitleştirilmiş bir saldırı şeması, ardından Khan’ın bir Tesla’nın kilidini açmasını ve yetkili telefon yakınlarda olmasa bile onunla uzaklaşmasını gösteren bir video gösterimi.

Vikipedi

NCC Group demosu Tesla Model Y’ye Bluetooth Düşük Enerji bağlantı katmanı röle saldırısı.

Gerçek dünyadaki geçiş saldırılarının iki gerçek saldırgana sahip olması gerekmez. Aktarma cihazı bir bahçede, vestiyerde veya evde, restoranda veya ofiste başka bir yoldan uzak yerde saklanabilir. Hedef hedefe vardığında ve saklanan aygıtın Bluetooth menziline girdiğinde, gizli kimlik bilgilerini alır ve arabanın yakınında bulunan (Saldırgan 1 tarafından çalıştırılan) aygıta iletir.

Bluetooth Low Energy’nin kısaltması olan BLE’nin saldırıları aktarma duyarlılığı iyi bilinmektedir, bu nedenle cihaz üreticileri yukarıdaki senaryonun gerçekleşmesini önlemek için uzun süredir karşı önlemlere güvenmektedir. Bir savunma, isteklerin ve yanıtların akışını ölçmek ve gecikme belirli bir eşiğe ulaştığında kimlik doğrulamalarını reddetmektir, çünkü aktarılan iletişimlerin tamamlanması genellikle meşru olanlardan daha uzun sürer. Başka bir koruma, telefon tarafından gönderilen kimlik bilgilerini şifrelemektir.

Khan’ın BLE aktarma saldırısı, bu azaltmaları ortadan kaldırarak, bu tür saldırıları, daha önce bu tür saldırılara karşı güçlendirildiği varsayılan geniş bir cihaz ve ürün tabanına karşı uygulanabilir hale getirir.

RELATED ARTICLES

Popüler Konular