Alcuni modelli iPhone, iPad e Mac sono vulnerabili agli attacchi a corto raggio tramite Bluetooth che potrebbero indurli a pensare di essere connessi a un dispositivo attendibile. Ciò consentirebbe quindi a un utente malintenzionato di inviare e richiedere dati tramite Bluetooth.
La stessa vulnerabilità di sicurezza si trova in una vasta gamma di chip di Intel, Qualcomm e Samsung, il che significa che anche un gran numero di dispositivi non Apple sono interessati.
La vulnerabilità si basa sulla rappresentazione di un dispositivo precedentemente associato ed è quindi soprannominata Bluetooth Impersonation AttackS (BIAS).
Cosa preoccupante, gli attacchi BIAS possono impersonare un dispositivo “slave” o “master“, il che significa che al dispositivo target può essere chiesto di inviare dati o, come nel caso di una tastiera Bluetooth, accettarli.
L’attacco funziona contro qualsiasi dispositivo che utilizza il protocollo Bluetooth Classic. Ciò include alcuni dispositivi Apple relativamente recenti, tra cui:
- iPhone 8 o precedente
- iPad 2018 o precedente
- MacBook Pro 2017 o precedente
Funziona anche con molti smartphone di Google, LG, Motorola, Nokia e Samsung.
Gli attacchi possono essere eseguiti utilizzando apparecchiature a basso costo, tra cui un Raspberry Pi. Lo standard Bluetooth fornisce meccanismi di autenticazione basati su una chiave di accoppiamento a lungo termine, progettati per proteggere il dispositivo da eventuali accessi non autorizzati. Gli attacchi BIAS dimostrano che quei meccanismi sono altamente vulnerabili e che un malintenzionato può sfruttarli per impersonare qualsiasi dispositivo Bluetooth.
Bluetooth Classic (chiamato anche Bluetooth BR / EDR) è un protocollo di comunicazione wireless comunemente usato tra dispositivi a bassa potenza per trasferire dati, ad esempio, tra un auricolare wireless e un telefono o tra due laptop. Le comunicazioni Bluetooth potrebbero contenere dati privati e / o sensibili e lo standard Bluetooth fornisce funzionalità di sicurezza per proteggere qualcuno che desidera intercettare e / o manipolare le nostre informazioni.
Praticamente, l’attaccante simula di essere un dispositivo precedentemente attendibile e sostiene anche di supportare solo il livello più basso di sicurezza Bluetooth: l’autenticazione unilaterale. Il dispositivo accetta di essere responsabile dell’autenticazione del dispositivo remoto, ma l’attaccante invia un’altra richiesta che dovrebbe essere quella di assumere il controllo del processo di autenticazione (qualcosa noto come cambio di ruolo). A causa di un bug nel protocollo, il dispositivo accetta automaticamente la richiesta. L’aggressore invia quindi l’autenticazione e il dispositivo lo considera attendibile.
Il team di ricerca ha divulgato le proprie scoperte al Bluetooth Special Interest Group (Bluetooth SIG) – l’organizzazione per gli standard che sovrintende allo sviluppo degli standard Bluetooth – nel dicembre dello scorso anno, e ha trattenuto finora la divulgazione pubblica per consentire lo sviluppo di soluzioni.
Bluetooth SIG afferma che aggiornerà le specifiche del core Bluetooth per bloccare un elemento chiave del processo di attacco e nel frattempo incoraggia i produttori a emettere una patch di sicurezza per far sì che l’attacco abbia meno probabilità di successo.
Leggi o Aggiungi Commenti