Tutti i prezzi sono validi al momento della pubblicazione. Se fai click o acquisti qualcosa, potremmo ricevere un compenso.

Bluetooth, scoperte due gravi falle di sicurezza: miliardi di device a rischio

30 Novembre 2023 37

I ricercatori di Eurecom guidati da Daniele Antonioli, professore associato che svolge ricerca e insegnamento nel campo della sicurezza applicata e della privacy dei sistemi, con particolare attenzione alla comunicazione wireless, hanno sviluppato e dimostrato degli attacchi che, sfruttando due importanti falle di sicurezza scoperte nella tecnologia di trasmissione Bluetooth, potrebbero consentire il dirottamento delle connessioni di tutti i dispositivi che utilizzano il Bluetooth da 4.2 a 5.4 incluso, ovvero tutti i dispositivi arrivati sul mercato dalla fine del 2014 a oggi.

MILIARDI DI DISPOSITIVI VULNERABILI

Testati su 17 diversi chip Bluetooth, questi attacchi, chiamati BLUFFS (Bluetooth Forward and Future Secrecy), sono in grado di incidere sulla derivazione unilaterale e ripetibile della chiave di sessione consentendo a utenti malintenzionati di impersonare dispositivi e impostare attacchi "man-in-the-middle (MitM)" violando, di fatto, i meccanismi di sicurezza di accoppiamento e creazione di sessioni Bluetooth.

BLUFFS testato su una gamma di dispositivi (dl.acm.org)

Considerando l’uso diffuso del consolidato standard di comunicazione wireless e le versioni interessate dagli exploit, gli attacchi BLUFFS potrebbero funzionare contro miliardi di dispositivi, inclusi laptop, smartphone e altri device. I problemi vengono tracciati con l'identificatore CVE-2023-24023 e influiscono, come detto in apertura, sulle specifiche Bluetooth Core da 4.2 a 5.4.

Nel documento pubblicato da Antonioli vengono descritti questi sei tipi di attacchi BLUFFS che vanno a coprire varie combinazioni di impersonificazione e attacchi MitM e che funzionano indipendentemente dal fatto che le vittime supportino Secure Connections (SC) o Legacy Secure Connections (LSC).

I ricercatori hanno anche sviluppato e condiviso un toolkit su GitHub che dimostra l'efficacia dei BLUFFS tra cui uno script Python per testare gli attacchi, le patch ARM, il parser e gli esempi PCAP rilevati durante i test che sono stati effettuati su vari dispositivi, inclusi smartphone, auricolari e laptop. È stato confermato che tutti sono suscettibili ad almeno tre dei sei attacchi BLUFF.

COME FUNZIONANO I BLUFF

Lo scenario di attacco presuppone che l'avversario prenda di mira la sessione Bluetooth corrente del dispositivo vittima e che possa riutilizzare una chiave di sessione debole e prevedibile (SKC) per decrittografare sia i messaggi passati che quelli futuri (violando sia la segretezza futura che quella futura).

I passaggi degli attacchi BLUFFS

Secondo Antonioli, gli attacchi BLUFFS sono radicati in quattro vulnerabilità architetturali legate alla creazione di sessioni Bluetooth, inclusi due nuovi problemi che consentono la derivazione della stessa chiave tra sessioni.

Il primo bug risiede nel fatto che, in una coppia Centrale-Periferica, il Bluetooth consente alla Centrale di impostare tutti i valori di diversificazione delle chiavi di sessione, consentendo così a un utente malintenzionato di guidare unilateralmente la diversificazione delle chiavi quando impersona la Centrale.

La negoziazione di una chiave di sessione

Il secondo problema, prosegue Antonioli, è che mentre i numeri casuali vengono utilizzati nella diversificazione delle chiavi, non vengono utilizzati i "nonce" (numero, generalmente casuale o pseudo-casuale, che ha un utilizzo unico), il che significa che i numeri possono essere “riutilizzati nelle sessioni passate, presenti e future senza violare lo standard”.

Di conseguenza, un utente malintenzionato che conosce una tripletta (ACC, SEC e SDC) e la corrispondente chiave di sessione debole (SKC) "può costringere le vittime a derivare la stessa chiave di sessione controllata dall'aggressore attraverso le sessioni".

LE POSSIBILI SOLUZIONI

Antonioli ha sviluppato anche una funzione avanzata di derivazione della chiave per Bluetooth che previene tutti e sei gli attacchi e le cause sottostanti e che può essere integrata nello standard, mitigando il problema. Il documento propone anche delle modifiche al Bluetooth, compatibili con le versioni precedenti, che migliorerebbero la derivazione della chiave di sessione e attenuerebbero BLUFF e minacce simili:

  • Introdurre una nuova "funzione di derivazione chiave" (KDF) per Legacy Secure Connections (LSC) che prevede lo scambio e la verifica reciproci di "nonce", aggiungendo un sovraccarico minimo.
  • I dispositivi dovrebbero utilizzare una chiave di accoppiamento condivisa per l'autenticazione reciproca dei diversificatori chiave, garantendo la legittimità dei partecipanti alla sessione.
  • Applicare la modalità Connessioni sicure (SC) ove possibile.
  • Mantenere una cache di diversificatori di chiavi di sessione per impedirne il riutilizzo.

Nell'ottobre 2022 il Bluetooth SIG (Special Interest Group), l'organizzazione no-profit che supervisiona lo sviluppo dello standard Bluetooth ed è responsabile della licenza della tecnologia, è stato comunque già informato dei metodi di attacco. Sono stati messi al corrente della situazione anche Google, Intel, Apple, Qualcomm e Logitech che avrebbero già confermato di lavorare a delle soluzioni.

In una nota pubblicata sul sito ufficiale, il Bluetooth SIG suggerisce che le implementazioni dovranno rifiutare connessioni con una chiave di forza bassa inferiore a sette ottetti, utilizzare la "Modalità di sicurezza 4 livello 4", che garantisce un livello di forza di crittografia più elevato e che operino in modalità "Solo connessioni sicure" durante l'accoppiamento.

Nel frattempo non c’è nulla che gli utenti possano fare per risolvere le vulnerabilità: è quindi necessario che i produttori di dispositivi apportino modifiche al modo in cui implementano la sicurezza Bluetooth, rifiutando le modalità di sicurezza inferiori utilizzate per comunicare con dispositivi più vecchi ed economici. Non è chiaro se le patch potranno essere rilasciate per i dispositivi esistenti.


37

Commenti

Regolamento Commentando dichiaro di aver letto il regolamento e di essere a conoscenza delle informazioni e norme che regolano le discussioni sul sito. Clicca per info.
Caricamento in corso. Per commentare attendere...
Nonno Simpson

non so tu, ma io la musica la ascolto così: https://uploads.disquscdn.c...

JUDVS

Eh grande, gli smartwatch e le cuffiette li uso con la magia

Si e se ti chiamano non rispondi?
È consentito dalla legge eh.

dragatoresullaluna

basta spegnerlo e usarlo solo in casa.

Mauricio

E qual è il nesso con il mio commento? Gli iphone nuovi di zecca ricevono aggiornamenti di sicurezza.

dragatoresullaluna

bro, può avvenire anche sul tuo Iphone da 3000€ nuovo di zecca, lol.

dragatoresullaluna

in auto si guida.

FlowersPowerz

La sicurezza non esiste

mark

io so solo che con iphone se mio padre dalla stanza accanto è riuscito a fare una chiamata con il mio iphone bloccato e chiuso nel mio comodino, il tutto mentre smanettava con la fire stick..

ErCipolla

Più o meno infiniti. I sistemi operativi sono costruiti mettendo insieme migliaia di librerie e driver sviluppate da persone diverse, in tempi diversi, spesso nel corso di anni o addirittura decenni... un bug da qualche parte si trova sempre.

pollopopo

Chinsa quanti infiniti bachi hanno i dispositivi

Eh se uno ha uno smartwatch o guida la macchina il bluetooth serve.
In auto che fai?

JUDVS

Beh considerando che in moltissimi ormai usano gli smartwatch quand’è che non si usa?

Mauricio

E i milioni e milioni di dispositivi che non ricevono più aggiornamenti di sicurezza... "continuano a funzionare lo stessoh!".

jacksp

Non sei mai salito su un mezzo pubblico?

uncletoma

si, ovvio :)

CANAL+

Mai usato

Antsm90

Se sei in un qualsiasi luogo pubblico (ristorante, teatro, cinema, discoteca, treno, eccetera) non è così semplice accorgersi di qualcuno a 10m di distanza

franky29

Senza muri penso :)

boosook

Ma veramente non cambia nulla, visto che l'attacco in questione richiede, sempre se ho capito bene ovviamente, che ci sia un device connesso... quindi, o non lo usi proprio, oppure, se lo usi, a quel punto è inutile accenderlo e spegnerlo (almeno per la vulnerabilità in questione).

uncletoma

riesco ad accendere lo scooter elettrico anche da una distanza lievemente maggiore ;) (15/20 metri)

__

si sa da sempre che il BT è molto vulnerabile e va spento quando non si usa

franky29

WoW un MIT con dispositivi che hanno range di dieci metri, direi che stiamo proprio Nella m.

LaVeraVerità

https://uploads.disquscdn.c...

L0RE15

Esatto, infatti non dicevo che era questo il caso: esprimevo solamente altri esempi di come vengono identificate le falle.

MK50

E se lo dice il mitico Rocco possiamo solo crederci! :D

sw3ntrax

vaselina a go go

Rocco Siffredi

Perchè se hai problema con una grossa falla non c'è da preoccuparsi.
Se invece avessi un problema con un grosso fallo la cosa potrebbe farsi spiacevole.

supermariolino87

E se invece fosse soltanto un bluff? Detto anche Blufftooth.

supermariolino87

Io ci farei una mega super campagna mediatica come i femminicidi degli ultimi giorni.

RedDevil70

Ma perché deve per forza essere colpa del sesso femminile? Perché un problema deve essere una falla e non un fallo? Indecente

Andrej Peribar

Ma non sembra questo il caso, come si può leggere nell'articolo

L0RE15

Spesso sono utenti finali (molto esperti) a cercare e trovare falle, spendendo il proprio tempo e soldi. Di solito, a scoperta fatta, arrivano comunque premi da parte degli interessati (produttori, ecc) se non, in alcuni casi, proposte di assunzione.

Andrej Peribar

Vengono pagati per fare questo.
Non è un hack contest

Ken

ma una simile scoperta almeno è retribuita? oppure va tutto in gloria?

Alex

BT è una falla di suo

T. P.

https://media0.giphy.com/me...

HDMotori.it

Dacia Spring 2024: l'anteprima del restyling, esterni e interni | Video

Games

Xbox, svelate 4 esclusive in arrivo su piattaforme concorrenti

Alta definizione

Recensione Fujifilm X100VI: la regina delle compatte è tornata | VIDEO

Windows

Abbiamo rifatto la nostra workstation, ora è tutta ASUS ProArt!