Bluetooth: scoperta una falla di sicurezza

Secondo quanto riporta il Bluetooth SIG, sembra che vi sia una falla nel Bluetooth all’interno dei software che minerebbe alla sicurezza dei device.
Bluetooth: scoperta una falla di sicurezza

Secondo quanto emerge online, sembra che vi sia una grave falla nel Bluetooth che mira a compromettere la sicurezza stessa del software di casa Google e Apple; il bug potrebbe potenzialmente consentire ad un utente malintenzionato di connettersi al telefono dell’utente senza autenticazione alcuna.

In cosa consiste la falla nel Bluetooth?

Il Bluetooth Special Interest Group (SIG), ovvero l’ente responsabile degli standard Bluetooth, ha appena confermato le vulnerabilità scoperte da due team distinti di ricercatori in merito alla sicurezza dei sistemi operativi mobili. L’organizzazione ha appena rilasciato una breve dichiarazione:

I ricercatori dell’École Polytechnique Fédérale de Lausanne (EPFL) e della Purdue University hanno identificato in modo indipendente le vulnerabilità relative alla Cross-Transport Key Derivation (CTKD) nelle implementazioni che supportano l’accoppiamento e la crittografia con Bluetooth BR / EDR e LE nelle specifiche Bluetooth da 4.0 a 5.0 [ …]

Affinché questo attacco abbia successo, un dispositivo attaccante dovrebbe trovarsi entro la portata wireless di un dispositivo Bluetooth vulnerabile che supporti entrambi i trasporti BR / EDR e LE che supporti CTKD tra i trasporti e consenta l’accoppiamento sul trasporto BR / EDR o LE senza alcuna autenticazione (ad esempio JustWorks) o senza limitazioni di accesso controllate dall’utente sulla disponibilità dell’accoppiamento.

Se un dispositivo che falsifica l’identità di un altro dispositivo viene accoppiato o collegato a un trasporto e CTKD viene utilizzato per derivare una chiave che quindi sovrascrive una chiave preesistente di maggiore forza o che è stata creata utilizzando l’autenticazione, potrebbe verificarsi l’accesso ai servizi autenticati. Ciò potrebbe consentire un attacco Man In The Middle (MITM) tra dispositivi precedentemente collegati mediante accoppiamento autenticato quando questi dispositivi peer sono entrambi vulnerabili.

Sappiamo che Apple protegge da alcune forme di attacco Bluetooth richiedendo alle app l’autorizzazione e la convalida manuale prima che venga avviata una connessione. Di fatto, ogni utente deve concederla solo quando si ha un motivo specifico, proprio per non compromettere la privacy e la sicurezza stessa. Su questo punto di vista, il colosso di Cupertino sembra essere più “al riparo” dagli attacchi BT, rispetto alla controparte Google.

La vulnerabilità circa gli attacchi “MITM” (Man-In-The-Middle) invece, è meno chiara. Con alcuni di questi, un utente malintenzionato può impersonare un dispositivo precedentemente accoppiato, connettendosi dunque senza l’autorizzazione dell’utente. Per esempio, nel caso di iOS, sappiamo che il firmware ha molte protezioni, come il sandboxing delle app che mitiga questo metodo di attacco.

Ad oggi, non c’è nulla che si possa fare. Il Bluetooth SIG afferma di essere in contatto con i fornitori e fornirà raccomandazioni sui passaggi necessari per proteggersi da questi difetti. Si legge infatti:

Il Bluetooth SIG sta anche comunicando ampiamente i dettagli su questa vulnerabilità e sui suoi rimedi alle nostre aziende associate e le incoraggia a integrare rapidamente tutte le patch necessarie. Come sempre, gli utenti Bluetooth dovrebbero assicurarsi di aver installato gli ultimi aggiornamenti consigliati dai produttori di dispositivi e sistemi operativi.

Se sarà necessaria una protezione aggiuntiva sui dispositivi Apple o Google, siamo certi che le due aziende  li includeranno in un futuro aggiornamento di sicurezza.

Fonte: Bluetooth

Ti consigliamo anche

Link copiato negli appunti