Bluetooth, nuove vulnerabilità consentono di intercettare lo scambio dati tra dispositivi: i dettagli - Cyber Security 360

L'ANALISI TECNICA

Bluetooth, nuove vulnerabilità consentono di intercettare lo scambio dati tra dispositivi: i dettagli

Sono state scoperte sette nuove vulnerabilità nel protocollo Bluetooth che, se sfruttate con successo, consentono a un attaccante di camuffare il proprio dispositivo come legittimo, lanciare attacchi man-in-the-middle e intercettare lo scambio dati tra gli altri dispositivi. Ecco che c’è da sapere

26 Mag 2021
Paolo Tarsitano

Editor Cybersecurity360.it

Sono sette le nuove vulnerabilità scoperte nel protocollo Bluetooth che potrebbero consentire a un attaccante di mascherare i propri dispositivi come legittimi durante il processo di pairing (accoppiamento con altri dispositivi) e lanciare attacchi man-in-the-middle (MitM) per intercettare lo scambio dati mentre si trova nel raggio d’azione wireless dei dispositivi vulnerabili.

I difetti di sicurezza sono stati identificati nelle specifiche Core Specification 5.2 e Mesh Profile 1.0.1: le prime servono a definire i requisiti necessari ai dispositivi Bluetooth per comunicare tra loro, mentre le seconde definiscono le modalità per abilitare soluzioni interoperabili di mesh networking tra dispositivi che utilizzano la tecnologia wireless a bassa energia (Bluetooth Low Energy).

Una rete mesh, lo ricordiamo, è una rete wireless locale (WLAN) costituita da un gran numero di nodi (in questo caso, i dispositivi Bluetooth) che fungono da ricevitori, trasmettitori e ripetitori.

In sostanza, quindi, le due specifiche Bluetooth definiscono lo standard che permette la comunicazione molti-a-molti mediante la tecnologia wireless a corto raggio per facilitare il trasferimento e lo scambio di dati tra dispositivi in una rete ad-hoc.

I dettagli delle nuove vulnerabilità Bluetooth

Le vulnerabilità sono state identificate dall’Agence nationale de la sécurité des systèmes d’information (ANSSI) e prontamente segnalate al Bluetooth Special Interest Group (Bluetooth SIG), l’organizzazione che supervisiona lo sviluppo degli standard Bluetooth e che ha emesso degli specifici bollettini di sicurezza:

Vulnerabilità

Specifiche Bluetooth vulnerabili

Bollettino di sicurezza

CVE-2020-26559

Mesh Profile, dalla versione 1.0 alla versione 1.0.1

Bollettino di sicurezza

CVE-2020-26556

Mesh Profile, dalla versione 1.0 alla versione 1.0.1

Bollettino di sicurezza

CVE-2020-26557

Mesh Profile, dalla versione 1.0 alla versione 1.0.1

Bollettino di sicurezza

CVE-2020-26560

Mesh Profile, dalla versione 1.0 alla versione 1.0.1

Bollettino di sicurezza

CVE-2020-26555

Core Specification, dalla versione 1.0B alla versione 5.2

Bollettino di sicurezza

N/A

Core Specification, dalla versione 4.0 alla versione 5.2

Bollettino di sicurezza

CVE-2020-26558

Core Specification, dalla versione 2.1 alla versione 5.2

Bollettino di sicurezza

I ricercatori hanno evidenziato che i dispositivi che supportano le specifiche Bluetooth Core e Mesh sono vulnerabili ad attacchi di impersonificazione e alla divulgazione del parametro AuthValue necessario per l’autenticazione dei dispositivi durante la procedura di pairing.

In pratica, un eventuale sfruttamento delle sette nuove vulnerabilità Bluetooth potrebbe consentire di portare a termine un attacco BIAS (Bluetooth Impersonation AttackS) che permette a un cyber criminale di creare una connessione sicura con una vittima e bypassare efficacemente il meccanismo di autenticazione del protocollo Bluetooth.

Per confermare l’efficacia di un attacco del genere condotto abusando delle nuove vulnerabilità, i ricercatori hanno testato 31 dispositivi Bluetooth (di cui 28 erano chip unici) dei principali fornitori di hardware e software, implementando tutte le principali versioni Bluetooth tra cui quelle di Apple, Qualcomm, Intel, Cypress, Broadcom, Samsung e CSR.

In attesa degli aggiornamenti

“Gli attacchi BIAS sono furtivi, poiché la creazione della connessione sicura Bluetooth non richiede l’interazione dell’utente”, hanno commentato i ricercatori.

Gli stessi ricercatori, parlando dei test di laboratorio con cui hanno riprodotto lo sfruttamento delle vulnerabilità, hanno aggiunto: “Gli attacchi funzionano anche quando le vittime usano le modalità di sicurezza più forti di Bluetooth, per esempio SSP (Secure Simple Pairing) e Secure Connections. I nostri attacchi prendono di mira la procedura di autenticazione Bluetooth standardizzata, e sono quindi efficaci contro qualsiasi dispositivo Bluetooth conforme allo standard”.

In particolare, l’Android Open Source Project (AOSP), Cisco, Cradlepoint, Intel, Microchip Technology e Red Hat sono tra i fornitori identificati con prodotti esposti a queste nuove vulnerabilità Bluetooth.

AOSP, Cisco e Microchip Technology hanno detto che stanno attualmente lavorando per mitigare i problemi, per cui è consigliabile installare immediatamente gli aggiornamenti per i propri dispositivi appena saranno resi disponibili.

@RIPRODUZIONE RISERVATA

Articolo 1 di 4