Urządzenia łączą się za pomocą Bluethooth Low Energy (BLE). Dzięki temu ekspedient nie musi wpatrywać się w mały ekranik terminala, a transakcje może przeprowadzić za pomocą telefonu.

Zapamiętaj: Bluetooth Low Energy

Autorzy BLE uznali, że kluczowe jest zapewnienie poufności oraz integralności danych własnoręcznie, na przykład na poziomie aplikacji. W teorii technologia szyfruje warstwę transmisyjną, lecz testy przeprowadzone przez Jaska pokazały, że 80% urządzeń nie zaszyfrowało kanału komunikacji.

BLE jest wykorzystywane w wielu nowoczesnych rozwiązaniach. W smartwatchach i innego rodzaju inteligentnych urządzeniach- mówiąc szerzej, w Internecie Rzeczy. Urządzenia Bluetooth Low Energy mogą funkcjonować na dwa sposoby.

Rozgłoszeniowy, gdzie jedno urządzenie wysyła co jakiś czas krótkie komunikaty, a drugie jedynie nasłuchuje oraz połączeniowy, gdzie aparaty komunikują się wzajemnie.

Zastrzeżenia co do BLE pojawiały się już dużo wcześniej. Użytkownicy skarżyli się na brak prywatności. Na przykład korzystając ze smartwatcha, człowiek posiadał de facto opaskę śledzącą. Dostęp do lokalizacji był praktycznie niechroniony.

Na czym polega atak za pomocą BLE?

Dane przesyłane za pomocą BLE są bardzo słabo szyfrowane. Sławomir Jasek podczas Black Hat USA 2016 (konferencji poświęconej wirtualnemu bezpieczeństwu) zaprezentował urządzenie GATTacker, które umożliwia między innymi kontrolę nad aparatem po drugiej stronie połączenia.

Za jego pomocą można wyłączyć alarm w domu, podszywając się pod prawdziwe źródło sygnału. Można również przechwycić dane uwierzytelniające jak i otworzyć drzwi z zamkiem elektrycznym, podczas gdy klucz wciąż posiada właściciel.

Nowoczesna kradzież

Złodziej nie musi zakradać się w nocy do sklepowego magazynu, lub chować pod pazuchą wartościowego towaru. „Operację” można przeprowadzić w biały dzień, przy zadowolonej obsłudze.

Klient wchodzi do sklepu z urządzeniem GATTacker. Przy kasie płaci kartą, a sprzedawca korzysta z połączenia terminalu z telefonem, za pomocą BLE. Na smartfonie ekspedienta pojawia się komunikat „transakcja zaakceptowana”, lecz na terminalu „transakcja odrzucona”.

GATTacker atakuje dane przesyłane z terminalu na smartfona. Jeżeli ekspedient nie spojrzy na terminal, lub zignoruje wyświetlony na nim komunikat, złodziej może bezkarnie wyjść ze sklepu.

NFC przyszłością płatności telefonem?

Testy przeprowadzone podczas Black Hat 2016 pokazują, że na bezpieczne korzystanie z BLE przyjdzie jeszcze trochę poczekać. Nie ma cos się spodziewać implementacji tego rozwiązania do umożliwienia płatności telefonem. Dużo bezpieczniejsze wydaje się korzystanie z płatności HCE, opierającej się na technologii NFC ( Near Field Communication). O płatnościach HCE pisaliśmy tutaj.

Nie oznacza to jednak, że trzeba zapomnieć o wygodzie płynącej z korzystania z Bluethooth Low Energy. Jest wciąż wiele rzeczy do poprawy, jednak słabości obnażone przez Sławomira Jaska na pewno przyśpieszą pracę nad jej udoskonaleniem.

/RT