
Getty Resimleri
Telefonunuzu bir Tesla’nın kilidini açmak için kullandığınızda, cihaz ve araç, birbirlerine olan yakınlıklarını ölçmek için Bluetooth sinyallerini kullanır. Elinizde telefonla araca yaklaşın ve kapı otomatik olarak açılır. Uzaklaşın ve kilitlenir. Bu yakınlık doğrulaması, telefonda saklanan anahtarın yalnızca kilitli cihaz Bluetooth menzili içindeyken iletilebileceği varsayımıyla çalışır.
Şimdi, bir araştırmacı, kimlik doğrulama yapan telefon veya anahtarlık yüzlerce metre veya mil uzaktayken bile milyonlarca Tesla’nın ve sayısız diğer cihazın kilidini açmasına izin veren bir hack tasarladı. Binlerce cihaz üreticisi tarafından benimsenen Bluetooth Low Energy standardındaki zayıflıklardan yararlanan hack, kapıların kilidini açmak, araçları açıp çalıştırmak ve bir dizi dizüstü bilgisayara ve diğer güvenlik açısından hassas cihazlara yetkisiz erişim sağlamak için kullanılabilir.
Kolaylık bizi ısırmak için geri geldiğinde
Baş güvenlik danışmanı ve araştırmacı Sultan Qasim Khan, “Yüzlerce kilometre öteden bir arabayı hacklemek, birbirine bağlı dünyamızın bizi ülkenin diğer tarafından ve hatta bazen dünyanın diğer tarafından gelen tehditlere nasıl açtığını somut bir şekilde gösteriyor.” Güvenlik firması NCC Group’ta Ars’a söyledi. “Bu araştırma, uzaktan düşmanca araç kilidinin açılmasına karşı tipik karşı önlemleri ortadan kaldırıyor ve Bluetooth Düşük Enerji iletişimlerinin güvenliği hakkında düşünmemiz gereken yolu değiştiriyor.”
Bu hack sınıfı olarak bilinir. röle saldırısıyakın bir kuzeni ortadaki kişi saldırısı. En basit haliyle, bir röle saldırısı iki saldırgan gerektirir. Kilitli Tesla durumunda, Saldırgan 1 olarak adlandıracağımız ilk saldırgan, kimlik doğrulama yapan telefonun menzili dışındayken arabanın yakınındadır. Bu arada Saldırgan 2, aracın kilidini açmak için kullanılan yasal telefonun yakınındadır. Saldırgan 1 ve Saldırgan 2, veri alışverişinde bulunmalarına izin veren açık bir İnternet bağlantısına sahiptir.
Saldırgan 1, kimlik doğrulama yapan telefonun kimliğine bürünmek için kendi Bluetooth özellikli cihazını kullanır ve Tesla’ya bir sinyal göndererek Tesla’nın bir kimlik doğrulama isteği ile yanıt vermesini ister. Saldırgan 1, talebi yakalar ve ardından, talebi kimlik doğrulama telefonuna ileten Saldırgan 2’ye gönderir. Telefon, Saldırgan 2’nin derhal yakaladığı ve Saldırgan 1’e geri ilettiği bir kimlik bilgisi ile yanıt verir. Saldırgan 1 daha sonra kimlik bilgisini araca gönderir.
Bununla Saldırgan 1 şimdi aracın kilidini açtı. İşte yukarıda bağlantılı Wikipedia makalesinden alınan basitleştirilmiş bir saldırı şeması ve ardından bir video gösterimi Khan’ın bir Tesla’nın kilidini açması ve yetkili telefon yakınlarda olmasa bile onunla uzaklaşması.

Vikipedi
NCC Group demosu Tesla Model Y’ye Bluetooth Düşük Enerji bağlantı katmanı röle saldırısı.
Gerçek dünyadaki geçiş saldırılarının iki gerçek saldırgana sahip olması gerekmez. Aktarma cihazı bir bahçede, vestiyerde veya evde, restoranda veya ofiste başka bir yoldan uzak yerde saklanabilir. Hedef hedefe vardığında ve saklanan aygıtın Bluetooth menziline girdiğinde, gizli kimlik bilgisini alır ve arabanın yakınında bulunan (Saldırgan 1 tarafından çalıştırılan) aygıta iletir.
Bluetooth Low Energy’nin kısaltması olan BLE’nin saldırıları aktarma duyarlılığı iyi bilinmektedir, bu nedenle cihaz üreticileri yukarıdaki senaryonun gerçekleşmesini önlemek için uzun süredir karşı önlemlere güvenmektedir. Bir savunma, isteklerin ve yanıtların akışını ölçmek ve gecikme belirli bir eşiğe ulaştığında kimlik doğrulamalarını reddetmektir, çünkü aktarılan iletişimlerin tamamlanması genellikle meşru olanlardan daha uzun sürer. Başka bir koruma, telefon tarafından gönderilen kimlik bilgilerini şifrelemektir.
Khan’ın BLE aktarma saldırısı, bu azaltmaları ortadan kaldırarak, bu tür saldırıları, daha önce bu tür saldırılara karşı güçlendirildiği varsayılan geniş bir cihaz ve ürün tabanına karşı uygulanabilir hale getirir.
Kaynak : https://arstechnica.com/?p=1854858