L’hacking Bluetooth compromette Tesla, serrature digitali e altro ancora

Un gruppo di ricercatori sulla sicurezza ha trovato un modo per aggirare i lucchetti digitali e altri sistemi di sicurezza che si basano sulla vicinanza di un telecomando Bluetooth o di uno smartphone per l’autenticazione.

Utilizzando quello che è noto come un “attacco a livello di collegamento”, la società di consulenza sulla sicurezza NCC Group è stata in grado di sbloccare, avviare e guidare veicoli e sbloccare e aprire alcune serrature intelligenti residenziali senza la chiave basata su Bluetooth ovunque nelle vicinanze.

Chiave magnetica Tesla Model 3.

Sultan Qasim Khan, il principale consulente per la sicurezza e ricercatore di NCC Group, ha dimostrato l’attacco a una Tesla Model 3 , anche se osserva che il problema non è specifico di Tesla. Qualsiasi veicolo che utilizza Bluetooth Low Energy (BLE) per il suo sistema di accesso senza chiave sarebbe vulnerabile a questo attacco.

Anche molti smart lock sono vulnerabili, aggiunge Khan. La sua azienda ha specificamente chiamato i modelli Kwikset/Weiser Kevo poiché questi utilizzano una funzione touch-to-open che si basa sul rilevamento passivo di un telecomando Bluetooth o di uno smartphone nelle vicinanze. Poiché il proprietario della serratura non ha bisogno di interagire con il dispositivo Bluetooth per confermare di voler aprire la porta, un hacker può inoltrare le credenziali Bluetooth della chiave da una posizione remota e aprire la porta di qualcuno anche se il proprietario della casa è a migliaia di chilometri di distanza.

Come funziona

Questo exploit richiede comunque che l’attaccante abbia accesso al dispositivo Bluetooth o al telecomando del proprietario effettivo. Tuttavia, ciò che lo rende potenzialmente pericoloso è che la vera chiave Bluetooth non deve necessariamente trovarsi vicino al veicolo, alla serratura o ad altri dispositivi protetti.

Invece, i segnali Bluetooth vengono trasmessi tra la serratura e la chiave attraverso una coppia di dispositivi Bluetooth intermedi collegati utilizzando un altro metodo, in genere tramite un normale collegamento Internet. Il risultato è che il lucchetto tratta il vicino dispositivo Bluetooth dell’hacker come se fosse la chiave valida.

Come spiega Khan, “possiamo convincere un dispositivo Bluetooth che ci siamo vicini, anche a centinaia di miglia di distanza […] anche quando il fornitore ha adottato mitigazioni difensive come la crittografia e il limite di latenza per proteggere teoricamente queste comunicazioni dagli aggressori a distanza. ”

L’exploit bypassa le consuete protezioni dagli attacchi a relè poiché funziona a un livello molto basso dello stack Bluetooth, quindi non importa se i dati sono crittografati e non aggiunge quasi nessuna latenza alla connessione. Il blocco del bersaglio non ha modo di sapere che non sta comunicando con il dispositivo Bluetooth legittimo.

Poiché molte chiavi di sicurezza Bluetooth funzionano passivamente, un ladro dovrebbe solo posizionare un dispositivo a pochi metri dal proprietario e l’altro vicino al lucchetto. Ad esempio, una coppia di ladri potrebbe lavorare in tandem per seguire un proprietario di Tesla lontano dal proprio veicolo, ritrasmettendo i segnali Bluetooth all’auto in modo che possa essere rubata una volta che il proprietario è stato abbastanza lontano.

Questi attacchi potrebbero essere effettuati anche su grandi distanze con una coordinazione sufficiente. Una persona in vacanza a Londra potrebbe far trasmettere le proprie chiavi Bluetooth alle serrature di casa a Los Angeles, consentendo a un ladro di accedere rapidamente semplicemente toccando la serratura.

Questo va anche oltre le auto e le serrature intelligenti. I ricercatori notano che potrebbe essere utilizzato per sbloccare laptop che si basano sul rilevamento di prossimità Bluetooth, impedire il blocco dei telefoni cellulari, aggirare i sistemi di controllo degli accessi degli edifici e persino falsificare la posizione di una risorsa o di un paziente medico.

NCC Group aggiunge anche che questo non è un bug tradizionale che può essere risolto con una semplice patch software. Non è nemmeno un difetto nelle specifiche Bluetooth. Invece, si tratta di usare lo strumento sbagliato per il lavoro. Il Bluetooth non è mai stato progettato per l’autenticazione di prossimità, almeno non “per l’uso in sistemi critici come i meccanismi di blocco”, osserva l’azienda.

Come proteggersi

Innanzitutto, è essenziale tenere presente che questa vulnerabilità è specifica dei sistemi che si basano esclusivamente sul rilevamento passivo di un dispositivo Bluetooth.

Ad esempio, questo exploit non può essere realisticamente utilizzato per aggirare i sistemi di sicurezza che richiedono lo sblocco dello smartphone, l’apertura di un’app specifica o altre azioni, come premere un pulsante su un portachiavi. In questo caso, non c’è alcun segnale Bluetooth da trasmettere finché non esegui quell’azione e generalmente non proverai a sbloccare la tua auto, la porta o il laptop quando non sei vicino ad esso.

Agosto Wi-Fi Smart Lock installato sulla porta.
Smart lock agosto agosto

Anche questo in genere non sarà un problema per le app che adottano misure per confermare la tua posizione. Ad esempio, la funzione di sblocco automatico nel popolare lucchetto intelligente di agosto si basa sul rilevamento di prossimità Bluetooth, ma l’app controlla anche la tua posizione GPS per assicurarsi che tu stia effettivamente tornando a casa. Non può essere utilizzato per aprire la porta quando sei già a casa, né può aprire la porta quando sei a miglia di distanza da casa.

Se il tuo sistema di sicurezza lo consente, dovresti abilitare un ulteriore passaggio di autenticazione che richiede l’esecuzione di alcune azioni prima che le credenziali Bluetooth vengano inviate al tuo lucchetto. Ad esempio, Kwikset ha affermato che i clienti che utilizzano un iPhone possono abilitare l’autenticazione a due fattori nella loro app di blocco e prevede di aggiungerla presto alla sua app Android. L’applicazione Kevo di Kwikset disabilita anche la funzionalità di sblocco di prossimità quando il telefono dell’utente è rimasto fermo per un periodo prolungato.

Tieni presente che le soluzioni di sblocco che utilizzano un mix di Bluetooth e altri protocolli non sono vulnerabili a questo attacco. Un tipico esempio di ciò è la funzione di Apple che consente alle persone di sbloccare il proprio Mac con il proprio Apple Watch . Sebbene inizialmente utilizzi il Bluetooth per rilevare l’Apple Watch nelle vicinanze, misura l’effettiva vicinanza tramite Wi-Fi, una mitigazione che i dirigenti di Apple hanno specificamente affermato è stata aggiunta per prevenire gli attacchi di inoltro Bluetooth .

NCC Group ha pubblicato un avviso tecnico sulla vulnerabilità Bluetooth Low Energy e bollettini separati su come influisce sui veicoli Tesla e sulle serrature Kwikset/Weiser .