Távoli oldalcsatornás támadással fejtettek vissza kutatók Bluetooth csipből 128 bites AES titkosítási kulcsokat. A kísérlethez a Nordic Semiconductor egy Bluetooth-gyorsító csipjét használták, amit több millió végfelhasználói és ipari IoT-eszközbe építettek be. A kísérlet során még 1 méter távolságból is sikerült rögzíteni a csipből szivárgó rádiófrekvenciás jeleket. A jelekben gépi tanulás segítségével kerestek olyan mintázatokat, melyek segítségével vissza lehetett fejteni a titkosítási kulcsot.
A szivárgó rádiófrekvenciás jelek gyakorlatilag nyom nélkül lehallgathatók a kiszemelt IoT-eszköz közelébe helyezett szenzorral. A kutatóknak mintegy 90 ezer mintára volt szükségük a töréshez. Bár az adatok meglehetősen zajosak voltak, ebből a jelmennyiségből egy gépi tanulási algoritmus képes volt az AES-titkosításra utaló mintázatokat azonosítani.
Kellett hozzá a csiptervezők mellényúlása is
Önmagában a mintagyűjtés kevés lett volna, ha nem segít egy tervezési probléma. A hardveres gyorsító úgy modulálja számítási adatokkal a rádiófrekvenciás jeleket, hogy az azonosítható mintázatot mutat. A mintázat megtalálása persze nem triviális feladat. Olyan gépi tanulási algoritmusra volt szükség, amely hatékonyan ki tudta szűrni a zajt a mintákból. Ha a zajszűrés jól ment, nagy valószínűséggel a visszafejtési művelet is sikeres volt. A lehetőség egyáltalán nem elméleti: a kutatócsoport sikerrel kompromittálta kereskedelmi eszközök titkosítási kulcsát.
A támadások sikere jelenleg erősen függ az eszköz és a hallgatózó szenzor távolságától. A kutatók szerint azonban a jelfeldolgozás fejlődésével valószínűleg növekszik a támadás hatótávolsága. Ez különösen az okosotthon rendszerekre és a viselhető egészségügyi eszközökre jelent majd komoly veszélyt.
A probléma szoftveresen nem orvosolható hatékonyan, mert az adatszivárgás a fizikai rétegből ered, de már a rádiófrekvenciás árnyékolás megerősítése is csökkenti a kockázatokat. A már forgalomban lévő eszközöknél azonban egyelőre korlátozottak a védekezési lehetőségek.
Ismert probléma új körülmények között
A Bluetooth adatszivárgással kapcsolatos biztonsági kockázatai régóta ismertek, ám eddig csak rendkívüli eseteben érhette meg kihasználni ezeket a sérülékenységeket. A mostani kutatás azonban két új kockázati tényezőt tárt fel: az eszközöket távolról lehet "lehallgatni", másrészt a gépi tanulási háttér révén támadások jól skálázhatók. Emellett ipari IoT-környezetekben egy kompromittált Bluetooth-csomópont kiindulópontja lehet egy jelentősebb, a teljes vállalati hálózatot veszélyeztető támadásnak.
A kutatók szerint tanulmányuk arra világít rá, hogy a félvezetőiparnak interdiszciplináris megközelítést kell alkalmaznia. A kriptográfia, az rádiófrekvenciás mérnöki munka és a mesterséges intelligencia eredményeit is fel kell használnia, hogy javítsák a következő generációs csipek kiberbiztonságát.
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak