A szivárogtató egy széles körben elterjed Bluetooth csip. A támadási vektor az ipari IoT-rendszereket és a viselhető egészségügyi eszközöket is veszélyezteti.
Hirdetés
 

Távoli oldalcsatornás támadással fejtettek vissza kutatók Bluetooth csipből 128 bites AES titkosítási kulcsokat. A kísérlethez a Nordic Semiconductor egy Bluetooth-gyorsító csipjét használták, amit több millió végfelhasználói és ipari IoT-eszközbe építettek be. A kísérlet során még 1 méter távolságból is sikerült rögzíteni a csipből szivárgó rádiófrekvenciás jeleket. A jelekben gépi tanulás segítségével kerestek olyan mintázatokat, melyek segítségével vissza lehetett fejteni a titkosítási kulcsot.

A szivárgó rádiófrekvenciás jelek gyakorlatilag nyom nélkül lehallgathatók a kiszemelt IoT-eszköz közelébe helyezett szenzorral. A kutatóknak mintegy 90 ezer mintára volt szükségük a töréshez. Bár az adatok meglehetősen zajosak voltak, ebből a jelmennyiségből egy gépi tanulási algoritmus képes volt az AES-titkosításra utaló mintázatokat azonosítani.

Kellett hozzá a csiptervezők mellényúlása is

Önmagában a mintagyűjtés kevés lett volna, ha nem segít egy tervezési probléma. A hardveres gyorsító úgy modulálja számítási adatokkal a rádiófrekvenciás jeleket, hogy az azonosítható mintázatot mutat. A mintázat megtalálása persze nem triviális feladat. Olyan gépi tanulási algoritmusra volt szükség, amely hatékonyan ki tudta szűrni a zajt a mintákból. Ha a zajszűrés jól ment, nagy valószínűséggel a visszafejtési művelet is sikeres volt. A lehetőség egyáltalán nem elméleti: a kutatócsoport sikerrel kompromittálta kereskedelmi eszközök titkosítási kulcsát.

A támadások sikere jelenleg erősen függ az eszköz és a hallgatózó szenzor távolságától. A kutatók szerint azonban a jelfeldolgozás fejlődésével valószínűleg növekszik a támadás hatótávolsága. Ez különösen az okosotthon rendszerekre és a viselhető egészségügyi eszközökre jelent majd komoly veszélyt.

A probléma szoftveresen nem orvosolható hatékonyan, mert az adatszivárgás a fizikai rétegből ered, de már a rádiófrekvenciás árnyékolás megerősítése is csökkenti a kockázatokat. A már forgalomban lévő eszközöknél azonban egyelőre korlátozottak a védekezési lehetőségek.

Ismert probléma új körülmények között

A Bluetooth adatszivárgással kapcsolatos biztonsági kockázatai régóta ismertek, ám eddig csak rendkívüli eseteben érhette meg kihasználni ezeket a sérülékenységeket. A mostani kutatás azonban két új kockázati tényezőt tárt fel: az eszközöket távolról lehet "lehallgatni", másrészt a gépi tanulási háttér révén támadások jól skálázhatók. Emellett ipari IoT-környezetekben egy kompromittált Bluetooth-csomópont kiindulópontja lehet egy jelentősebb, a teljes vállalati hálózatot veszélyeztető támadásnak.

A kutatók szerint tanulmányuk arra világít rá, hogy a félvezetőiparnak interdiszciplináris megközelítést kell alkalmaznia. A kriptográfia, az rádiófrekvenciás mérnöki munka és a mesterséges intelligencia eredményeit is fel kell használnia, hogy javítsák a következő generációs csipek kiberbiztonságát.

A tanulmány letölthető Semantic Scholar oldalról »

Biztonság

Hasznos trükköt tanult a Gemini

A Google generatív MI-asszisztense mostantól a felhasználói kívánalmak alapján egy sor népszerű fájlformátumban is képes prezentálni válaszát már magában a beszélgetési ablakban.
 
Hirdetés

A jövőálló digitális megoldások sikere az üzleti értékteremtésben mérhető

Az informatikai fejlesztések gyakran technológiai kérdésként jelennek meg, pedig egy kódsor vagy digitális megoldás önmagában soha nem lehet végcél. A 4D Soft több mint 35 éve ennek szellemében fókuszál a projektek negyedik dimenziójára: az üzleti értékteremtésre.

A biztonság ’balra tolódása’ az alkalmazásfejlesztésben nem csak technikai kérdés. A DevSecOps-elvek érvényesüléséhez az IT-szervezet működését és más területekhez való viszonyát is újra kell szabni.

a melléklet támogatója a Clico

Hirdetés

A hibakeresés nem egyenlő az alkalmazásbiztonsággal

Építsünk olyan AppSec környezetet, amely csökkenti az alkalmazásfejlesztés kockázatait, de nem válik a gyors leszállítás akadályává!

CIO kutatás

Merre tart a vállalati IT és annak irányítója?

Hiánypótló nagykép a hazai nagyvállalati informatikáról és az IT-vezetőkről: skillek, felelősségek, feladatkörök a múltban, a jelenben és a jövőben.

Töltse ki Ön is, hogy tisztábban lássa, hogyan építse vállalata IT-ját és saját karrierjét!

Az eredményeket május 8-án ismertetjük a 17. CIO Hungary konferencián.

LÁSSUNK NEKI!

Egy kormányrendelet alapjaiban formálják át 2026-tól az állami intézmények és vállalatok szoftvergazdálkodási gyakorlatát.

Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.