Consulting GCC Disrupción Estilo de Vida Innovación Tecnología

Un nuevo ataque de retransmisión Bluetooth puede desbloquear de forma remota vehículos Tesla y cerraduras inteligentes.

ataque bluetooth

“Millones de candados digitales en todo el mundo, incluidos los de automóviles Tesla, pueden sufrir un ataque de retransmisión de bluetooth de forma remota por piratas informáticos que exploten una vulnerabilidad en esta tecnología”, dijo el martes NCC Group, una firma de ciberseguridad.

Los investigadores de seguridad de la compañía han desarrollado una herramienta para llevar a cabo un ataque de retransmisión Bluetooth Low Energy (BLE) que pasa por alto todas las protecciones existentes para autenticarse en los dispositivos de destino.

Cuando usa su teléfono para desbloquear un Tesla, el dispositivo y el automóvil usan señales de Bluetooth para medir su proximidad entre sí. Si se aproxima al automóvil con el teléfono en la mano, la puerta se desbloqueará automáticamente, si se aleja, se bloquea. Esta autenticación de proximidad funciona asumiendo que la clave almacenada en el teléfono solo se puede transmitir cuando el dispositivo bloqueado está dentro del alcance del bluetooth.

Ahora, un investigador ha ideado un truco que le permite desbloquear millones de Teslas, e innumerables otros dispositivos, incluso cuando el teléfono o el llavero de autenticación están a cientos de metros o millas de distancia. El truco, que explota las debilidades del estándar ‘Bluetooth Low Energy’ o BLE, al que se adhieren miles de fabricantes de dispositivos, puede usarse para desbloquear puertas, abrir y operar vehículos, y obtener acceso no autorizado a una gran cantidad de computadoras portátiles, teléfonos móviles, cerraduras inteligentes y sistemas de control de acceso a edificios y otros dispositivos sensibles a la seguridad.

En general, es complicado implementar soluciones para este problema de seguridad, e incluso si la respuesta es inmediata y coordinada, las actualizaciones tardarían mucho en llegar a los productos afectados. Cualquier producto que dependa de la autenticación de proximidad BLE es vulnerable si no requiere la interacción del usuario en el teléfono o el llavero para aprobar el desbloqueo y no implementa un rango seguro con la medición del tiempo de vuelo o la comparación del teléfono/llavero, ubicación GPS o celular relativa a la ubicación del dispositivo que se está desbloqueando. La comparación de ubicación de GPS o celular también puede ser insuficiente para evitar ataques de retransmisión de corta distancia (como irrumpir en la puerta principal de una casa o robar un automóvil en el camino de entrada, cuando el teléfono o el llavero del propietario están dentro de la casa).

“NCC Group pudo usar esta herramienta de ataque de retransmisión recientemente desarrollada para desbloquear y operar el vehículo mientras el iPhone estaba fuera del rango BLE del vehículo”, dijo NCC Group

Esta clase de pirateo se conoce como ataque de relevo. En su forma más simple, un ataque de relevo requiere dos atacantes. En el caso del Tesla bloqueado, el primer atacante, al que llamaremos Atacante 1, está muy cerca del automóvil mientras está fuera del alcance del teléfono de autenticación. Mientras tanto, el atacante 2 está muy cerca del teléfono legítimo utilizado para desbloquear el vehículo. El atacante 1 y el atacante 2 tienen una conexión a Internet abierta que les permite intercambiar datos.

El atacante 1 utiliza su propio dispositivo habilitado para Bluetooth para hacerse pasar por el teléfono de autenticación y envía una señal al Tesla, lo que hace que el Tesla responda con una solicitud de autenticación. El atacante 1 captura la solicitud y la envía al atacante 2, quien a su vez reenvía la solicitud al teléfono de autenticación. El teléfono responde con una credencial, que el Atacante 2 captura y retransmite rápidamente al Atacante 1. El Atacante 1 luego envía la credencial al automóvil. Con eso, el Atacante 1 ahora ha desbloqueado el vehículo.

Los ataques de retransmisión en el mundo real no necesitan tener dos atacantes reales. El dispositivo de transmisión se puede guardar en un jardín, guardarropa u otro lugar apartado en una casa, restaurante u oficina. Cuando el objetivo llega al destino y entra en el rango de Bluetooth del dispositivo escondido, recupera la credencial secreta y la transmite al dispositivo estacionado cerca del automóvil (operado por el Atacante 1).

La susceptibilidad de BLE a los ataques de retransmisión es bien conocida, por lo que los fabricantes de dispositivos han confiado durante mucho tiempo en las contramedidas para evitar que ocurra el escenario anterior. Esto deja a los usuarios con pocas posibilidades, una de las cuales es desactivarlo, si es posible, y cambiar a un método de autenticación alternativo que requiera la interacción del usuario. Otra defensa para el fabricante sería medir el flujo de las solicitudes y respuestas y rechazar las autenticaciones cuando la latencia alcanza cierto umbral, ya que las comunicaciones retransmitidas generalmente tardan más en completarse que las legítimas. Otra protección es cifrar la credencial enviada por el teléfono o que los fabricantes adoptaran una solución de límite de distancia como la tecnología de radio UWB (banda ultraancha) en lugar de Bluetooth.

Se recomienda a los usuarios de este tipo de tecnología que usen la función ‘PIN para conducir’, por lo que incluso si su automóvil está desbloqueado, al menos el atacante no podrá irse con él. Además, deshabilitar la funcionalidad de entrada pasiva en la aplicación móvil cuando el teléfono está parado haría que el ataque de retransmisión fuera imposible de llevar a cabo.

About the author

Ainara Gomez

Investigadora, Consultora Junior en Goethals, Entusiasta de nuevas tecnologías que contribuyan al bienestar de las personas.

Máster en Relaciones Internacionales Iberoamericanas
Universidad Rey Juan Carlos I (Madrid, España)
Máster en Economía Internacional y Desarrollo
Universidad Complutense de Madrid (Madrid, España)
Programa de intercambio Erasmus en Université d’Auvergne (Clermont-Ferrand, Francia)
Licenciatura en Administración y Dirección de Empresas
Universidad Pública de Navarra (Pamplona, España)
Programa de intercambio Sicue-Séneca en Universidad Rey Juan Carlos I (Madrid, España)

1 Comment

Click here to post a comment

Ticker

1 BTC = $18716.38 USD  (via Coinbase)
1 ETH = $1283.06 USD  (via Coinbase)
1 LTC = $51.76 USD  (via Coinbase)
Quotes delayed up to 2 minutes.

Indicadores Financieros

Estadísticas de Panamá

Conectate

Conéctate con nosotros a través de nuestras redes sociales oficiales, donde encontrarás las últimas noticias y más...

error: Content is protected !!