Attacco a Bluetooth: vulnerabilità BLUFFS espongono dati personali

Un ricercatore italiano scova 6 vulnerabilità in Bluetooth: riguardano le specifiche di base e possono potenzialmente impattare su miliardi di dispositivi aprendo le porte ad attacchi Man-in-the-Middle (MITM).

È l’italiano Daniele Antonioli, professore associato presso EURECOM, ad aver scoperto un nuovo importante problema di sicurezza che affligge lo standard Bluetooth. Le 6 vulnerabilità di sicurezza in questione, complessivamente battezzate con l’appellativo BLUFFS, permettono di minare alla base la segretezza delle sessioni Bluetooth, consentono a un aggressore di impersonare altri dispositivi e aprono le porte ad attacchi man-in-the-middle (MITM).

Esaminando il contenuto dell’analisi pubblicata da Antonioli emerge che il problema non riguarda specifiche implementazioni hardware e software di Bluetooth. Piuttosto, la problematica attiene all’architettura in sé quindi interessa Bluetooth a basso livello (Bluetooth Core Specification dalla versione 4.2 fino alla 5.4 rilasciata a febbraio 2023).

Considerato l’utilizzo “universale” dello standard Bluetooth, l’impatto delle vulnerabilità BLUFFS potrebbe essere davvero esteso interessando miliardi di dispositivi tra notebook, smartphone e altri dispositivi mobili.

Come funzionano gli attacchi BLUFFS a Bluetooth

BLUFFS è acronimo di Bluetooth Forward and Future Secrecy Attacks and Defenses. Il nome deriva dal fatto che i possibili attacchi individuati dal ricercatore italiano sfruttano quattro difetti nel processo di derivazione delle chiavi di sessione. Due di questi sono completamente inediti e permettono di forzare la derivazione di una chiave di sessione corta, quindi debole e prevedibile.

Dopo aver sfruttato le falle nel processo di derivazione, l’attaccante può sferrare un’aggressione di tipo brute force al fine di indovinare la chiave di sessione, consentendo la decodifica delle comunicazioni Bluetooth passate e la manipolazione delle comunicazioni future.

Come presupposti per l’attacco, l’utente malintenzionato deve fisicamente trovarsi nel raggio di copertura Bluetooth dei due dispositivi che stanno scambiando dati. L’aggressore deve far passare un suo dispositivo come uno dei device coinvolti nella comunicazione, in modo da sottrarre la chiave di sessione. Fingendosi un partecipante legittimo, l’attaccante può proporre un valore di entropia per la chiave che sia il più basso possibile.

Verifica degli attacchi con il toolkit e interventi da applicare per rendere più forti le connessioni Bluetooth

Il documento tecnico condiviso da Antonioli presenta sei varianti di attacchi BLUFFS che coprono diverse combinazioni. Il toolkit pubblicato su GitHub dimostra la valenza pratica della scoperta e contiene uno script Python per provare gli attacchi, le patch destinate alla piattaforma ARM e i campioni PCAP catturati durante i test.

Antonioli ha condiviso diverse proposte di modifica che sono ogni caso retrocompatibili e che aiutano a migliorare la procedura di derivazione delle chiavi, contribuendo ad attenuare i rischi. Il Bluetooth SIG (Special Interest Group), organizzazione che si occupa di seguire da vicino le evoluzioni dello standard, non soltanto ha confermato la ricezione della relazione di EURECOM ma ha pubblicato una serie di raccomandazioni. Nello specifico gli esperti di Bluetooth SIG suggeriscono di rifiutare connessioni Bluetooth con chiavi poco efficaci (inferiori a sette ottetti), di usare la modalità Security Mode 4 Level 4, che assicura un livello crittografico più elevato, nonché di attivare la modalità Secure Connections Only durante la fase di accoppiamento dei dispositivi.

Credit immagine in apertura: iStock.com/tampatra

Ti consigliamo anche

Link copiato negli appunti