Beveiligingsonderzoeker ontwikkelt tool die lek in BLE-sloten uitbuit – Computer – Nieuws
Een beveiligingsonderzoeker van NCC Group heeft een tool ontwikkeld die bepaalde beveiligingsmechanismes van Bluetooth Low Energy-sloten kan omzeilen. Zo kan de onderzoeker een relay attack uitvoeren en bijvoorbeeld inbreken bij auto’s.
Het gaat om sloten die ontgrendelen als ze detecteren dat de sleutel dichtbij genoeg is. Die sleutel kan een fysieke sleutel zijn, of geïntegreerd zijn in een smartphoneapp. Het probleem ligt bij hoe het BLE-protocol voorkomt dat criminelen het signaal van een sleutel onderscheppen en versterken, om zo op afstand sloten te kunnen ontgrendelen. Gebruikers van dat protocol passen daarvoor bijvoorbeeld link layer encryption toe, of zorgen ervoor dat het slot door de toegenomen latency herkent dat het om een amplificationaanval gaat.
Onderzoeker Sultan Qasim Khan van het Britse NCC Group zegt een tool te hebben ontwikkeld die deze maatregelen omzeilt. Zo versterkt zijn tool de linklayerdata, waardoor de versleuteling daarvan intact blijft. Daarnaast valt de extra latency bij zijn tool met 8ms binnen de marges van het BLE-protocol.
Bluetooth SIG, verantwoordelijk voor het Bluetooth-protocol, erkent volgens NCC Group dat er een kwetsbaarheid in BLE zit en waarschuwt gebruikers al sinds 2015 dat dergelijke relayattacks uitgevoerd kunnen worden. De Bluetooth-organisatie geeft daarom aan dat de nabijheid van de sleutel niet de enige beschermingsmaatregel moet zijn.
Tegelijkertijd zijn er volgens Khan meerdere bedrijven, waaronder Texas Instruments en Alps Alpine die alleen de nabijheid van een BLE-sleutel inzetten als beveiligingsmaatregel. TI en Alps Alpine ontwikkelen sloten voor bijvoorbeeld auto’s en gebouwen. Khan heeft het lek in de praktijk uitgebuit bij een Tesla Model 3 en vermoedt dat ook Model Y-auto’s vatbaar zijn voor het lek. Khan kon de auto ontgrendelen en ermee wegrijden. Tesla zegt tegen Khan te weten dat relayattacks een ‘bekende beperking’ zijn van het passive-entrysysteem. Het is niet bekend of het lek door criminelen is misbruikt.
Khan vindt dat eindgebruikers meer informatie zouden moeten krijgen over de kwetsbaarheden van BLE en de keuze moeten krijgen om toegang op basis van nabijheid van de BLE-sleutel uit te schakelen. Een andere oplossing is het gebruik van Ultra-Wide Band, of UWB. Bij UWB kan time of flight worden gebruikt om te verifiëren dat de sleutel daadwerkelijk in de buurt is. Khan stelt ook voor dat gebruikers eerst een handeling op hun smartphone moeten uitvoeren voor een slot wordt ontgrendeld.

Giliam Budel is bij InternetBlabla.nl betrokken sinds 2020. Giliam is opgegroeid in een klein dorp nabij Utrecht. Ze verhuisde naar Breda om te studeren. Voordat ze betrokken raakte bij InternetBlaBla.nl heeft Giliam even als freelance journalist gewerkt bij een aantal radio stations. Daar versloeg ze politieke en economische verhalen met een digitale component.