Attacco hacker via Bluetooth potrebbe portare al furto d’auto

attacco-via-bluetooh-furto-auto
Condividi:

Un nuovo attacco via Bluetooth può consentire a criminali di sbloccare e azionare auto da remoto, aprire serrature intelligenti residenziali e, in generale, violare aree sicure.

La vulnerabilità ha a che fare con i punti deboli nell’attuale implementazione di Bluetooth Low Energy (BLE), una tecnologia wireless utilizzata per autenticare i dispositivi Bluetooth che si trovano fisicamente a distanza ravvicinata.

Un utente malintenzionato può indicare falsamente la vicinanza di dispositivi Bluetooth LE (BLE) l’uno all’altro attraverso l’uso di un attacco relay“, ha affermato NCC Group, società di sicurezza informatica con sede nel Regno Unito. “Ciò potrebbe consentire l’accesso non autorizzato ai dispositivi nei sistemi di autenticazione di prossimità basati su Bluetooh Low Energy“.

Gli attacchi relay, chiamati anche attacchi a due ladri, sono una variante degli attacchi person-in-the-middle in cui un avversario intercetta la comunicazione tra due parti, una delle quali è anche un attaccante, e poi la trasmette al dispositivo bersaglio senza alcuna manipolazione.

Attuali misure di prevenzione non sufficienti

Sebbene siano state implementate varie mitigazioni per prevenire questi attacchi, inclusa l’imposizione di limiti di tempo di risposta durante lo scambio di dati tra due dispositivi che comunicano tramite BLE e tecniche di localizzazione basate sulla triangolazione, il nuovo attacco di inoltro può aggirare queste misure.

Questo approccio può aggirare le attuali mitigazioni degli attacchi di inoltro del limite di latenza o della crittografia del livello di collegamento e aggirare le difese di localizzazione comunemente utilizzate contro gli attacchi di inoltro che utilizzano l’amplificazione del segnale“, ha affermato la società.

Le raccomandazioni dei ricercatori

Per mitigare tali attacchi di inoltro a livello di collegamento, i ricercatori raccomandano di richiedere ulteriori controlli oltre alla semplice prossimità dedotta per autenticare portachiavi e altri elementi.

Ciò potrebbe variare dalla modifica delle app per forzare l’interazione dell’utente su un dispositivo mobile per autorizzare lo sblocco e la disabilitazione della funzione quando il dispositivo di un utente è rimasto fermo per oltre un minuto in base alle letture dell’accelerometro.

Si sta lavorando a correzioni

Dopo essere stato avvisato dei risultati il 4 aprile 2022, il Bluetooth Special Interest Group (SIG) ha riconosciuto che gli attacchi relay sono un rischio noto e che l’organismo di standardizzazione sta attualmente lavorando su “meccanismi più accurati“.

Ti è piaciuto l’articolo? Contattaci per un’analisi di sicurezza:

    Il tuo nome*

    La tua email*

    Il tuo telefono*

    La tua città

    Il tuo messaggio

    * campo obbligatorio

    Condividi:

    Lascia un commento

    Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

    Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.