Root NationNotiziaGiornale informaticoSono state riscontrate vulnerabilità nel protocollo Bluetooth che consente l'intercettazione dei dati

Sono state riscontrate vulnerabilità nel protocollo Bluetooth che consente l'intercettazione dei dati

-

I ricercatori della Scuola Superiore di Ingegneria EURECOM hanno sviluppato sei metodi di attacco alle connessioni Bluetooth che consentono l'intercettazione e la decrittazione dei dati, compromettendo le connessioni passate e future. Gli attacchi furono collettivamente chiamati BLUFF.

Gli attacchi BLUFFS sono stati resi possibili dalla scoperta di due vulnerabilità precedentemente sconosciute nello standard Bluetooth, relative all'acquisizione delle chiavi di sessione, che vengono utilizzate per decrittografare i dati durante lo scambio. Queste vulnerabilità non sono legate alla configurazione dell'hardware o del software, ma raggiungono un livello fondamentale dell'architettura dello standard Bluetooth: a loro viene assegnato il numero CVE-2023-24023e influenzano le versioni delle specifiche Bluetooth dalla 4.2 (rilasciata a dicembre 2014) alla 5.4 (febbraio 2023), sebbene sia stato confermato che l'exploit funziona su una gamma di versioni leggermente diversa. Grazie all’ampia diffusione del protocollo e all’ampia gamma di attacchi basati sulle sue versioni, BLUFFS può funzionare su miliardi di dispositivi, inclusi smartphone e laptop.

La serie di exploit BLUFFS mira a violare la protezione delle sessioni di comunicazione Bluetooth, compromettendo la riservatezza delle connessioni passate e future dei dispositivi. Il risultato si ottiene sfruttando quattro vulnerabilità nel processo di ottenimento della chiave di sessione: è costretto ad essere debole e prevedibile. Ciò consente all'aggressore di selezionarlo con il metodo della "forza bruta", decifrando le sessioni di comunicazione precedenti e manipolando quelle future. Lo scenario di attacco presuppone che l'aggressore si trovi nel raggio d'azione del Bluetooth di entrambi i dispositivi e impersoni una delle parti durante la negoziazione della chiave di sessione offrendo il valore di entropia della chiave minimo possibile con un diversificatore costante.

Bluetooth

Gli attacchi della serie BLUFFS includono scenari di impersonificazione e attacchi MitM (man-in-the-middle): funzionano indipendentemente dal fatto che le vittime mantengano una connessione sicura. I ricercatori EURECOM hanno pubblicato una serie di strumenti che dimostrano la funzionalità degli exploit su GitHub. L'articolo allegato (PDF) presenta i risultati dei test BLUFFS su una varietà di dispositivi, inclusi smartphone, laptop e auricolari Bluetooth dalle versioni 4.1 a 5.2, tutti suscettibili ad almeno tre dei sei exploit. I ricercatori hanno proposto metodi di protezione del protocollo wireless che possono essere implementati mantenendo il principio di compatibilità con le versioni precedenti per i dispositivi vulnerabili già rilasciati. Bluetooth SIG, l'organizzazione responsabile dello standard di comunicazione, ha studiato il lavoro e ha pubblicato una dichiarazione in cui invitava i produttori responsabili della sua implementazione ad aumentare la sicurezza utilizzando impostazioni di maggiore affidabilità della crittografia e ad utilizzare la modalità "solo connessioni sicure" durante l'accoppiamento.

Leggi anche:

Iscrizione
Avvisare su
ospite

0 Commenti
Recensioni incorporate
Visualizza tutti i commenti