Le piratage Bluetooth compromet Teslas, les serrures numériques, etc.
Un groupe de chercheurs en sécurité a trouvé un moyen de contourner les serrures numériques et autres systèmes de sécurité qui reposent sur la proximité d'un porte-clés Bluetooth ou d'un smartphone pour l'authentification.
En utilisant ce qu'on appelle une «attaque par relais de couche de liaison», la société de conseil en sécurité NCC Group a pu déverrouiller, démarrer et conduire des véhicules et déverrouiller et ouvrir certaines serrures intelligentes résidentielles sans la clé Bluetooth partout à proximité.
Sultan Qasim Khan, le principal consultant en sécurité et chercheur du groupe NCC, a démontré l'attaque contre une Tesla Model 3 , bien qu'il note que le problème n'est pas spécifique à Tesla. Tout véhicule qui utilise Bluetooth Low Energy (BLE) pour son système d'entrée sans clé serait vulnérable à cette attaque.
De nombreuses serrures intelligentes sont également vulnérables, ajoute Khan. Son entreprise a spécifiquement appelé les modèles Kwikset/Weiser Kevo car ceux-ci utilisent une fonction tactile pour ouvrir qui repose sur la détection passive d'un porte-clés Bluetooth ou d'un smartphone à proximité. Étant donné que le propriétaire de la serrure n'a pas besoin d'interagir avec l'appareil Bluetooth pour confirmer qu'il veut déverrouiller la porte, un pirate peut relayer les informations d'identification Bluetooth de la clé à distance et ouvrir la porte de quelqu'un même si le propriétaire est à des milliers de kilomètres.
Comment ça fonctionne
Cet exploit nécessite toujours que l'attaquant ait accès à l'appareil Bluetooth ou au porte-clés du propriétaire. Cependant, ce qui le rend potentiellement dangereux, c'est que la vraie clé Bluetooth n'a pas besoin d'être à proximité du véhicule, de la serrure ou d'autres appareils sécurisés.
Au lieu de cela, les signaux Bluetooth sont relayés entre la serrure et la clé via une paire d'appareils Bluetooth intermédiaires connectés à l'aide d'une autre méthode, généralement via une liaison Internet régulière. Le résultat est que le verrou traite l'appareil Bluetooth à proximité du pirate comme s'il s'agissait de la clé valide.
Comme l'explique Khan, "nous pouvons convaincre un appareil Bluetooth que nous sommes à proximité – même à des centaines de kilomètres de distance […] même lorsque le fournisseur a pris des mesures défensives comme le cryptage et la limitation de latence pour protéger théoriquement ces communications des attaquants à distance. ”
L'exploit contourne les protections habituelles contre les attaques de relais car il fonctionne à un niveau très bas de la pile Bluetooth, donc peu importe si les données sont cryptées, et il n'ajoute presque aucune latence à la connexion. Le verrou cible n'a aucun moyen de savoir qu'il ne communique pas avec l'appareil Bluetooth légitime.
Étant donné que de nombreuses clés de sécurité Bluetooth fonctionnent de manière passive, un voleur n'aurait qu'à placer un appareil à quelques mètres du propriétaire et l'autre près du verrou cible. Par exemple, une paire de voleurs pourrait travailler en tandem pour suivre un propriétaire de Tesla loin de son véhicule, relayant les signaux Bluetooth vers la voiture afin qu'elle puisse être volée une fois que le propriétaire est suffisamment éloigné.
Ces attaques pourraient être menées même sur de grandes distances avec une coordination suffisante. Une personne en vacances à Londres pourrait faire relayer ses clés Bluetooth à ses serrures de porte à la maison à Los Angeles, permettant à un voleur d'accéder rapidement en touchant simplement la serrure.
Cela va également au-delà des voitures et des serrures intelligentes. Les chercheurs notent qu'il pourrait être utilisé pour déverrouiller les ordinateurs portables qui reposent sur la détection de proximité Bluetooth, empêcher les téléphones portables de se verrouiller, contourner les systèmes de contrôle d'accès aux bâtiments et même usurper l'emplacement d'un actif ou d'un patient médical.
NCC Group ajoute également qu'il ne s'agit pas d'un bogue traditionnel qui peut être corrigé avec un simple correctif logiciel. Ce n'est même pas un défaut dans la spécification Bluetooth. Au lieu de cela, il s'agit d'utiliser le mauvais outil pour le travail. Bluetooth n'a jamais été conçu pour l'authentification de proximité – du moins pas "pour une utilisation dans des systèmes critiques tels que des mécanismes de verrouillage", note la société.
Comment se protéger
Tout d'abord, il est essentiel de garder à l'esprit que cette vulnérabilité est spécifique aux systèmes qui reposent exclusivement sur la détection passive d'un appareil Bluetooth.
Par exemple, cet exploit ne peut pas être utilisé de manière réaliste pour contourner les systèmes de sécurité qui vous obligent à déverrouiller votre smartphone, à ouvrir une application spécifique ou à effectuer une autre action, comme appuyer sur un bouton sur un porte-clés. Dans ce cas, il n'y a pas de signal Bluetooth à relayer jusqu'à ce que vous preniez cette mesure – et vous n'allez généralement pas essayer de déverrouiller votre voiture, votre porte ou votre ordinateur portable lorsque vous n'êtes pas à proximité.
Cela ne sera généralement pas non plus un problème pour les applications qui prennent des mesures pour confirmer votre position. Par exemple, la fonction de déverrouillage automatique de la serrure intelligente populaire d'août repose sur la détection de proximité Bluetooth, mais l'application vérifie également votre position GPS pour s'assurer que vous rentrez réellement chez vous. Il ne peut pas être utilisé pour déverrouiller votre porte lorsque vous êtes déjà chez vous, ni pour ouvrir votre porte lorsque vous êtes à des kilomètres de chez vous.
Si votre système de sécurité le permet, vous devez activer une étape d'authentification supplémentaire qui nécessite que vous preniez des mesures avant que les informations d'identification Bluetooth ne soient envoyées à votre serrure. Par exemple, Kwikset a déclaré que les clients qui utilisent un iPhone peuvent activer l'authentification à deux facteurs dans leur application de verrouillage, et il prévoit de l'ajouter bientôt à son application Android. L'application Kevo de Kwikset désactive également la fonctionnalité de déverrouillage de proximité lorsque le téléphone de l'utilisateur est resté immobile pendant une période prolongée.
Notez que les solutions de déverrouillage qui utilisent un mélange de Bluetooth et d'autres protocoles ne sont pas vulnérables à cette attaque. Un exemple typique de ceci est la fonctionnalité d'Apple qui permet aux gens de déverrouiller leur Mac avec leur Apple Watch . Bien que cela utilise Bluetooth pour détecter initialement l'Apple Watch à proximité, il mesure la proximité réelle sur le Wi-Fi – une atténuation que les dirigeants d'Apple ont spécifiquement déclarée a été ajoutée pour empêcher les attaques de relais Bluetooth .
NCC Group a publié un avis technique sur la vulnérabilité Bluetooth Low Energy et des bulletins distincts sur la façon dont elle affecte les véhicules Tesla et les serrures Kwikset/Weiser .