Sono sette le nuove vulnerabilità scoperte nel protocollo Bluetooth che potrebbero consentire a un attaccante di mascherare i propri dispositivi come legittimi durante il processo di pairing (accoppiamento con altri dispositivi) e lanciare attacchi man-in-the-middle (MitM) per intercettare lo scambio dati mentre si trova nel raggio d’azione wireless dei dispositivi vulnerabili.
I difetti di sicurezza sono stati identificati nelle specifiche Core Specification 5.2 e Mesh Profile 1.0.1: le prime servono a definire i requisiti necessari ai dispositivi Bluetooth per comunicare tra loro, mentre le seconde definiscono le modalità per abilitare soluzioni interoperabili di mesh networking tra dispositivi che utilizzano la tecnologia wireless a bassa energia (Bluetooth Low Energy).
Una rete mesh, lo ricordiamo, è una rete wireless locale (WLAN) costituita da un gran numero di nodi (in questo caso, i dispositivi Bluetooth) che fungono da ricevitori, trasmettitori e ripetitori.
In sostanza, quindi, le due specifiche Bluetooth definiscono lo standard che permette la comunicazione molti-a-molti mediante la tecnologia wireless a corto raggio per facilitare il trasferimento e lo scambio di dati tra dispositivi in una rete ad-hoc.
Indice degli argomenti
I dettagli delle nuove vulnerabilità Bluetooth
Le vulnerabilità sono state identificate dall’Agence nationale de la sécurité des systèmes d’information (ANSSI) e prontamente segnalate al Bluetooth Special Interest Group (Bluetooth SIG), l’organizzazione che supervisiona lo sviluppo degli standard Bluetooth e che ha emesso degli specifici bollettini di sicurezza:
Vulnerabilità | Specifiche Bluetooth vulnerabili | Bollettino di sicurezza |
Mesh Profile, dalla versione 1.0 alla versione 1.0.1 | ||
Mesh Profile, dalla versione 1.0 alla versione 1.0.1 | ||
Mesh Profile, dalla versione 1.0 alla versione 1.0.1 | ||
Mesh Profile, dalla versione 1.0 alla versione 1.0.1 | ||
Core Specification, dalla versione 1.0B alla versione 5.2 | ||
N/A | Core Specification, dalla versione 4.0 alla versione 5.2 | |
Core Specification, dalla versione 2.1 alla versione 5.2 |
I ricercatori hanno evidenziato che i dispositivi che supportano le specifiche Bluetooth Core e Mesh sono vulnerabili ad attacchi di impersonificazione e alla divulgazione del parametro AuthValue necessario per l’autenticazione dei dispositivi durante la procedura di pairing.
In pratica, un eventuale sfruttamento delle sette nuove vulnerabilità Bluetooth potrebbe consentire di portare a termine un attacco BIAS (Bluetooth Impersonation AttackS) che permette a un cyber criminale di creare una connessione sicura con una vittima e bypassare efficacemente il meccanismo di autenticazione del protocollo Bluetooth.
Per confermare l’efficacia di un attacco del genere condotto abusando delle nuove vulnerabilità, i ricercatori hanno testato 31 dispositivi Bluetooth (di cui 28 erano chip unici) dei principali fornitori di hardware e software, implementando tutte le principali versioni Bluetooth tra cui quelle di Apple, Qualcomm, Intel, Cypress, Broadcom, Samsung e CSR.
In attesa degli aggiornamenti
“Gli attacchi BIAS sono furtivi, poiché la creazione della connessione sicura Bluetooth non richiede l’interazione dell’utente”, hanno commentato i ricercatori.
Gli stessi ricercatori, parlando dei test di laboratorio con cui hanno riprodotto lo sfruttamento delle vulnerabilità, hanno aggiunto: “Gli attacchi funzionano anche quando le vittime usano le modalità di sicurezza più forti di Bluetooth, per esempio SSP (Secure Simple Pairing) e Secure Connections. I nostri attacchi prendono di mira la procedura di autenticazione Bluetooth standardizzata, e sono quindi efficaci contro qualsiasi dispositivo Bluetooth conforme allo standard”.
In particolare, l’Android Open Source Project (AOSP), Cisco, Cradlepoint, Intel, Microchip Technology e Red Hat sono tra i fornitori identificati con prodotti esposti a queste nuove vulnerabilità Bluetooth.
AOSP, Cisco e Microchip Technology hanno detto che stanno attualmente lavorando per mitigare i problemi, per cui è consigliabile installare immediatamente gli aggiornamenti per i propri dispositivi appena saranno resi disponibili.