Un nuevo truco de Bluetooth puede desbloquear su Tesla, y todo tipo de otros dispositivos


Getty Images Cuando desbloqueas un Tesla con tu teléfono, el dispositivo y el automóvil usan señales de Bluetooth para medir su proximidad entre sí. Acércate al coche con el teléfono y la puerta se desbloqueará automáticamente. Aléjate y se bloquea. Esta autenticación de proximidad funciona asumiendo que la clave almacenada en el teléfono solo se puede transmitir cuando el dispositivo bloqueado está dentro del alcance de Bluetooth. Ahora, un investigador ha desarrollado un truco que le permite desbloquear millones de Teslas, e innumerables otros dispositivos, incluso cuando el teléfono o el llavero de autenticación están a cientos de metros o millas de distancia. El hackeo, que explota las vulnerabilidades en el estándar Bluetooth Low Energy al que se adhieren miles de fabricantes de dispositivos, se puede usar para desbloquear puertas, abrir y operar vehículos, y obtener acceso no autorizado a una variedad de computadoras portátiles y otros dispositivos sensibles a la seguridad.

Cuando la comodidad vuelve a mordernos

«Hackear un automóvil desde cientos de kilómetros de distancia es una demostración tangible de cómo nuestro mundo conectado nos deja vulnerables a las amenazas de todo el país y, a veces, incluso del otro lado del mundo», dijo Sultan Qasim Khan, un alto funcionario de seguridad. Ars, asesor e investigador de la firma de seguridad NCC Group, dijo: «Esta investigación evita las contramedidas típicas contra el desbloqueo remoto de vehículos enemigos y cambia la forma en que debemos pensar sobre la seguridad de las comunicaciones Bluetooth Low Energy». primo cercano del ataque de persona en el medio. En su forma más simple, un ataque de relevo requiere dos atacantes. En el caso del Tesla bloqueado, el primer atacante, a quien llamamos Atacante 1, está muy cerca del automóvil mientras está fuera del alcance del teléfono de autenticación. Mientras tanto, el atacante 2 está muy cerca del teléfono legítimo utilizado para desbloquear el vehículo. El atacante 1 y el atacante 2 tienen una conexión a Internet abierta a través de la cual pueden intercambiar datos. El atacante 1 usa su propio dispositivo habilitado para Bluetooth para hacerse pasar por el teléfono de autenticación y envía una señal al Tesla pidiéndole que responda con un desafío de autenticación. El atacante 1 captura el desafío y lo envía al atacante 2, quien a su vez envía el desafío al teléfono de autenticación. El teléfono responde con una credencial, que el atacante 2 captura inmediatamente y la envía al atacante 1. El atacante 1 luego envía la credencial al automóvil. El atacante 1 ahora ha desbloqueado el vehículo. Aquí hay un diagrama de ataque simplificado del artículo de Wikipedia vinculado anteriormente, seguido de una demostración en video de Khan desbloqueando un Tesla y llevándoselo, a pesar de que el teléfono autorizado no está cerca.
Wikipedia NCC Group Demo Bluetooth Low Energy Link-Layer Relay Attack en Tesla Model Y. Los ataques de relé del mundo real no tienen que tener dos atacantes reales. El dispositivo de enrutamiento se puede guardar en un jardín, guardarropa u otro lugar aislado en una casa, restaurante u oficina. Cuando el objetivo llega al destino y entra en el rango de Bluetooth del dispositivo oculto, recupera las credenciales secretas y las reenvía al dispositivo estacionado cerca del automóvil (operado por el atacante 1). La vulnerabilidad de BLE, abreviatura de Bluetooth Low Energy, a los ataques de retransmisión es bien conocida, por lo que los fabricantes de dispositivos han confiado durante mucho tiempo en las contramedidas para evitar el escenario descrito anteriormente. Una defensa es medir el flujo de solicitudes y respuestas y rechazar autenticaciones cuando la latencia alcanza cierto umbral, ya que las comunicaciones enrutadas generalmente tardan más que las legítimas. Otra protección es el cifrado de las credenciales enviadas por el teléfono. El ataque BLE Relay de Khan anula estas defensas y hace que tales ataques sean viables contra una gran base de dispositivos y productos que antes se creía que estaban reforzados contra tales ataques.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.