Gratis verzending vanaf 25,- in NL & BE |

Voor 16.00u besteld, morgen in huis*

0
  • No products in the cart.
 
0
  • No products in the cart.
 
0
  • No products in the cart.
 

Wat is Relay Hacking?

PROTEKX > Kennisbank  > Wat is Relay Hacking?
Relay hacking

Wat is Relay Hacking?

Relay hacking je hoort het steeds vaker. Maar wat is relay hacking nu eigenlijk? Relay hacking is in feite vergelijkbaar met een man-in-the-middle-aanval of replay-aanval. Bij alle drie de aanvalstypen wordt informatie onderschept met frauduleuze bedoelingen over toekomstig gebruik, bijvoorbeeld:

 

  • Radiosignalen of authenticatieberichten tussen twee apparaten (of mensen) kunnen worden gekaapt.
  • Een afluisteraanvaller kan proberen een signaal direct vanaf een enkel apparaat te lokaliseren, te onderscheppen en op te slaan. Bijvoorbeeld een autosleutel die constant radiosignalen uitzendt om te controleren op de nabijheid van het voertuig van de eigenaar.
  • Een crimineel kan een signaal naar het apparaat van een slachtoffer sturen om het te misleiden tot het sturen van een antwoord dat ze vervolgens kunnen gebruiken om een ​​ander apparaat of een andere applicatie te verifiëren.

 

Laten we, om uit te leggen wat een relay-aanval is, kijken naar twee vergelijkbare soorten aanvallen, man-in-the-middle-aanvallen (MITM) en replay-aanvallen, en deze vergelijken met een relay-aanval.

 

Deze aanvallen lijken namelijk veel op elkaar. Elke aanval heeft elementen van de andere, afhankelijk van het scenario. Hieronder staan ​​enkele subtiele verschillen die elk type aanval, soms slechts een klein beetje, onderscheiden van de andere. De naam van elke aanval suggereert de belangrijkste techniek of bedoeling: het onderscheppen en wijzigen van informatie om een ​​bestemmingsapparaat te manipuleren; gestolen informatie opnieuw afspelen om een ​​echt apparaat na te bootsen of te vervalsen; of gestolen informatie doorgeven om een ​​bestemmingsapparaat te misleiden.

 

Man-in-the-middle-aanval

Bij man-in-the-middle-aanvallen worden gegevens onderschept tussen twee partijen en kunnen worden bekeken en gewijzigd voordat de aanvaller de (soms gewijzigde) gegevens doorgeeft aan de beoogde (of een andere) ontvanger. Klassiek initieert een van de echte partijen de communicatie. Een dief kan bijvoorbeeld een communicatie tussen uw apparaat en een server onderscheppen en het bericht wijzigen, bijv. blokkeer uw toegang tot de server. MITM-aanvallen kunnen gesprekken tussen twee partijen besturen, waardoor ze denken dat ze met elkaar praten terwijl elke partij echt met de tussenpersoon, de aanvaller, praat. De SMB-relay-aanval (Server Message Block) is een versie van een MITM-aanval.

 

Replay-aanval

In tegenstelling tot man-in-the-middle-aanvallen steelt de crimineel bij replay-aanvallen de inhoud van een bericht (bijvoorbeeld een authenticatiebericht) en stuurt het naar de oorspronkelijke, beoogde bestemming. Een dief kan bijvoorbeeld het signaal opvangen van de afstandsbediening die u gebruikt om uw sleutelloze voordeur te openen, op te slaan en later te gebruiken om de deur te openen terwijl u weg bent, d.w.z. de boodschap opnieuw afspelen. Een ander voorbeeld is wanneer een aanvaller inloggegevens onderschept die door een netwerkgebruiker naar een host zijn verzonden en deze opnieuw gebruikt om toegang te krijgen tot een server, waardoor de host genoeg wordt verward om een ​​nieuwe sessie voor de aanvaller te maken.

 

Relay-aanval

Bij een relay-aanval onderschept een aanvaller daarentegen de communicatie tussen twee partijen en stuurt deze vervolgens, zonder deze te bekijken of te manipuleren, door naar een ander apparaat. Een dief kan bijvoorbeeld het radiosignaal van de sleutelhanger van uw voertuig opvangen en doorgeven aan een handlanger die het kan gebruiken om uw autodeur te openen. Het belangrijkste verschil tussen een MITM-aanval en een relay-aanval is dat in het laatste geval de afzender en de ontvanger geen communicatie tussen de twee hoeven te hebben geïnitieerd. In sommige gevallen kan een aanvaller het bericht wijzigen, maar meestal alleen om het signaal te versterken.

 

Hoe werken Keyless auto’s?

Een traditionele autosleutel wordt vervangen door wat bekend staat als een slimme autosleutel (smart key). De slimme autosleutel werkt als een zender, die werkt op een frequentie van ongeveer 315 MHz, die versleutelde RFID-radiosignalen verzendt en ontvangt. Het zendbereik varieert van fabrikant tot fabrikant, maar is gewoonlijk 5-20 meter. Antennes in de auto kunnen ook versleutelde radiosignalen verzenden en ontvangen. Sommige voertuigen gebruiken Bluetooth of NFC om signalen van een mobiele telefoon naar een auto door te sturen.

 

Hoe wordt een relay-aanval op uw auto uitgevoerd?

Smart keys letten altijd op signalen die vanuit hun auto worden uitgezonden, maar de sleutel moet zich vrij dicht bij de auto bevinden, zodat de antenne van de auto het signaal kan detecteren en de auto automatisch kan ontgrendelen. Criminelen kunnen radioversterkingsapparatuur gebruiken om het signaal van een smart key die buiten het bereik van de auto is (bijv. In het huis van de eigenaar) te versterken, het signaal te onderscheppen en naar een apparaat in de buurt van de auto te sturen. Dit apparaat stuurt vervolgens het “open sesam” -bericht dat het heeft ontvangen naar de auto om het te ontgrendelen.

File:RelayStationAttack.jpg

(Afbeelding: Wikipedia)

 

In bovenstaande scenario:

  1. De eerste dief stuurt een signaal naar een auto en doet zich voor als een smart key.
  2. De auto antwoordt met een verzoek om authenticatie.
  3. Dit signaal wordt verzonden naar de tweede dief, gestationeerd nabij de echte sleutelhanger, b.v. in een restaurant of winkelcentrum.
  4. De tweede dief geeft dit signaal door aan de smart key.
  5. De smart key antwoordt met zijn inloggegevens.
  6. De tweede dief geeft het authenticatiesignaal door aan de eerste dief die het gebruikt om de auto te ontgrendelen.