Due nuove vulnerabilità di sicurezza Bluetooth permettono agli aggressori di intercettare le connessioni di tutti i dispositivi che utilizzano il Bluetooth dalla versione 4.2 alla 5.4, ovvero tutti i dispositivi dalla fine 2014 ad oggi. AirDrop, in particolare, rappresenta un rischio significativo sui dispositivi Apple.
Sono stati dimostrati sei diversi exploit, che consentono sia imitazioni di dispositivi che attacchi di tipo man-in-the-middle.
Come funziona la sicurezza Bluetooth
Il Bluetooth è pensato per essere una forma sicura di comunicazione wireless, con una serie di caratteristiche di sicurezza. Un documento di supporto Apple descrive sei diversi elementi della sicurezza Bluetooth:
- Abbinamento: il processo per la creazione di una o più chiavi di segreti condivisi.
- Bonding: l’atto di archiviare le chiavi create durante l’abbinamento in modo che possano essere utilizzate in connessioni successive per formare un abbinamento con un dispositivo autorizzato.
- Autenticazione: verifica dell’esistenza delle stesse chiavi sui due dispositivi.
- Codifica: confidenzialità dei messaggi.
- Integrità dei messaggi: protezione dalle falsificazioni dei messaggi.
- Secure Simple Pairing: protezione dalle intercettazioni passive e dagli attacchi MITM.
Tuttavia, ci sono molte diverse generazioni della Specifica Core Bluetooth, che supportano diversi livelli di sicurezza. Questo significa che il grado di protezione dipende dalla versione Bluetooth supportata dal dispositivo più vecchio coinvolto in una connessione. La forza delle chiavi di sessione è un fattore chiave nel livello di protezione offerto.
Nuove vulnerabilità di sicurezza Bluetooth
È proprio questo ultimo punto ad essere sfruttato da ciò che è stato definito attacchi BLUFFS, come spiega Bleeping Computer.
I ricercatori di Eurecom hanno sviluppato sei nuovi attacchi collettivamente chiamati “BLUFFS” che possono rompere la segretezza delle sessioni Bluetooth, consentendo lla rappresentazione del dispositivo e attacchi man-in-the-middle (MitM).
Daniele Antonioli, che ha scoperto gli attacchi, spiega che BLUFFS sfrutta due difetti precedentemente sconosciuti nello standard Bluetooth relativi a come vengono derivate le chiavi di sessione per decifrare i dati scambiati.
Ciò viene realizzato sfruttando quattro difetti nel processo di derivazione della chiave di sessione, due dei quali sono nuovi, per costringere la derivazione di una chiave di sessione breve, quindi debole e prevedibile (SKC).
Successivamente, l’aggressore forza la chiave, consentendo loro di decifrare la comunicazione passata e decifrare o manipolare le comunicazioni future.
In altre parole, il tuo dispositivo viene indotto con l’inganno ad usare una chiave di sicurezza molto debole, che un aggressore può facilmente violare. Ciò consente due tipi di attacco:
- Furto d’identità del dispositivo, dove si pensa di inviare dati a un dispositivo conosciuto (ad esempio, usando AirDrop con un amico) quando in realtà si è connessi al dispositivo di un aggressore;
- Attacco man-in-the-middle (MitM), dove si inviano dati al dispositivo previsto, ma i dati vengono intercettati da un aggressore che ne ottiene anche una copia.
Tutti i dispositivi sono vulnerabili
Poiché le falle sono nell’architettura Bluetooth stessa, tutti i dispositivi che eseguono il Bluetooth dalla versione 4.2 (introdotta nel dicembre 2014) alla 5.4 (introdotta nel febbraio 2023) sono vulnerabili. Questo include gli ultimi iPhone, iPad e Mac.
Non c’è nulla che gli utenti possano fare per correggere le vulnerabilità: è necessario che i produttori di dispositivi apportino modifiche al modo in cui implementano la sicurezza Bluetooth, rifiutando le modalità di sicurezza inferiori utilizzate per comunicare con dispositivi più vecchi e più economici. Non è chiaro se possano essere rilasciate patch per i dispositivi esistenti.
Misure che puoi adottare per ridurre al minimo il rischio
La pratica migliore sarebbe quella di tenere il Bluetooth spento quando si è in movimento, tranne quando è necessario. Ciò includerebbe attivarlo quando si utilizzano cuffie Bluetooth e disattivarlo di nuovo successivamente.
Questo sarebbe chiaramente scomodo, quindi una precauzione più pratica per la maggior parte delle persone sarebbe evitare di inviare qualsiasi cosa sensibile tramite Bluetooth in un luogo pubblico. Ciò include l’invio tramite AirDrop di foto personali o documenti contenenti informazioni personali.
Leggi o Aggiungi Commenti