¿Son seguros los relojes inteligentes?

7

Mi reloj inteligente Pebble, al igual que muchos (la mayoría?) otros relojes inteligentes, utiliza Bluetooth Low Energy (Bluetooth Smart, BLE, BTLE, etc.) para comunicarme con mi teléfono inteligente.

Hay algo de seguridad en el enlace, incluida la autenticación, el cifrado de datos y la firma, sin embargo, el verano pasado los investigadores sugirieron un ataque que parece comprometer el cifrado.

Tengo este remitente a través de este enlace. Además, este enlace me permite consultar mi teléfono inteligente y, hasta cierto punto, controlarlo. Lo más preocupante es que, por lo general, actúo en función de la información que proporciona, por lo que si se envió información incorrecta, como un texto de emergencia de un ser querido, puede ser una forma de controlarme en cierta medida.

El impacto de este ataque en particular no está claro de inmediato para mí, ¿puede alguien ayudarme a descomponerlo?

Me gustaría saber si hay algunos pasos simples que pueda tomar para evitar este ataque. De lo contrario, es posible que deba dejar de usarlo hasta que mejore la seguridad.

¿Hay otros ataques que debería tener en cuenta para Bluetooth Smart?

    
pregunta Adam Davis 31.01.2014 - 14:52
fuente

2 respuestas

10

El ataque que mencionas no es realmente tan aterrador o sorprendente. En realidad, no ataca el cifrado utilizado por los dispositivos, sino el proceso de emparejamiento. Cuando se empareja un dispositivo Bluetooth, se debe intercambiar una clave de cifrado. Esto se hace derivando una clave AES de un número PIN. Efectivamente, intentan todos los números de pin en una sesión de emparejamiento grabada para recuperar la clave AES que se usa a largo plazo.

Si establece el emparejamiento de su dispositivo de forma segura (en un entorno libre de atacantes), este ataque será inútil, ya que una vez que se intercambie la clave de cifrado durante el emparejamiento, se usará para futuras actualizaciones y el intercambio de claves no t tiene que ser repetido.

Yo calificaría esta vulnerabilidad como una probabilidad muy baja de problema. Se podría haber evitado de manera bastante trivial si el cliente y el servidor eligieran la mitad de la clave para el intercambio, pero no es un gran problema.

    
respondido por el AJ Henderson 31.01.2014 - 15:29
fuente
4

Sí, hay otros ataques de los que debes tener cuidado.

Hay tres tipos de autenticación con Bluetooth "Smart" (también conocido como Bluetooth Low Energy):

  1. Fuera de banda : esto es lo que necesitas. De alguna manera intercambiar una clave de 128 bits entre los dos dispositivos. El ejemplo principal es usar NFC entre el dispositivo Bluetooth y un teléfono inteligente. Si se está intercambiando información privada, asegúrese de que se utilizó este mecanismo de emparejamiento.
  2. "Solo funciona" : protección contra cero. La clave de cifrado es el número '0'.
  3. Entrada de clave : PIN de seis dígitos, o un valor entre 0 y 999,999, que a su vez se usa para el cifrado. Tenga en cuenta que si bien es una clave de 128 bits, los dígitos restantes se rellenan con la izquierda con '0'.

Fuente: Cp.c43.cf2.rf2.rackc.ncc.nackccnn.cf.cf2.rfc. p>

Por otro lado, este mecanismo de seguridad teórica aumenta la seguridad de Bluetooth "Smart" con Merkle's Puzzle .

Si quieres profundizar un poco más. este documento técnico relativamente reciente no permite eludir la autenticación de clave de acceso.

Aquí hay un quip directamente de la página bluetooth.org : El objetivo general de mantener el costo ... al mínimo se utilizó para hacer concesiones en las capacidades de seguridad en tecnología Bluetooth Smart (baja energía).

Un poco más tarde, aparece este pequeño dato: "Just Works y Passkey Entry no proporcionan ninguna protección pasiva contra escuchas ilegales".

    
respondido por el Rubber Duck 31.01.2014 - 22:43
fuente

Lea otras preguntas en las etiquetas