Especialistas de la firma de seguridad NCC Group desarrollaron una herramienta capaz de desplegar ataques de relay contra Bluetooth Low Energy (BLE), lo que permitiría evadir cualquier protección existente en el sistema objetivo, autenticándose sin problema alguno. Esta tecnología se usa en toda clase de productos, incluyendo smartphones, laptops, sistemas de control de acceso e incluso en autos Tesla Model 3 y Model Y.
En los ataques de relay, los actores de amenazas comienzan interceptando y manipulando las comunicaciones entre dos partes, como un auto sin llave y el dispositivo que abre sus puertas. Los atacantes deben colocarse en el medio de los dos extremos de la comunicación, transmitiendo una señal maliciosa para suplantar al usuario legítimo.
Los dispositivos tecnológicos que usan BLE para autenticación cuentan con medidas de seguridad contra ataques de relay por defecto, la mayoría basados en latencia y cifrado de capa de enlace. La herramienta desarrollada por los investigadores opera en la capa de enlace y cuenta con una latencia de 8ms, dentro del rango de respuesta Generic Attribute Profile (GATT).
Gracias a sus características, la herramienta puede reenviar PDUs de capa de enlace cifradas, además de detectar cambios encriptados en los parámetros de conexión para continuar retransmitiendo conexiones a través de cambios de parámetros. Es por ello que las protecciones BLE no funcionan contra este ataque.
Los expertos de NCC Group mencionan que toma alrededor de 10 segundos completar un ataque en cualquiera de los sistemas afectados, incluso en los autos Tesla Model 3 y Model Y, ya que usan un sistema de entrada basado en BLE.
Si bien no se han publicado los detalles técnicos detrás de este nuevo ataque, los investigadores reportaron haber probado esta herramienta en un Tesla Model 3 de 2020, a través de un iPhone 13 mini con la versión 4.6.1-891 de la aplicación Tesla. El ataque también fue replicado exitosamente en un modelo Tesla Model Y 2021, pues emplean tecnologías similares.
Los investigadores mencionan que es complicado implementar soluciones para este problema de seguridad debido a las características de BLE. Además, incluso si los miembros de la industria respondieran de forma inmediata y coordinada, las actualizaciones podrían demorar meses en llegar para todos los usuarios afectados.
Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad