BLURtooth, un nuovo problema di sicurezza per il Bluetooth

La tecnologia Bluetooth ha accumulato la sua giusta quota di fan irriducibili nel corso degli anni, nonostante alcuni bug piuttosto articolati che aprono i dispositivi a uno stuolo di malintenzionati. Ora, l’organizzazione dietro la tecnologia omonima ha rilasciato una dichiarazione sull’ultima minaccia che quelli di noi con dispositivi abilitati Bluetooth devono affrontare. E non sembrano esserci patch in vista.

BLURtooth, come è stato chiamato il problema, è stato portato all’attenzione dell’azienda dai ricercatori del Bluetooth Special Interest Group, e confermato da un altro gruppo della Carnegie Mellon. Secondo i ricercatori, i protocolli che Android e iOS eseguono quando si collegano a un altro dispositivo Bluetooth, ad esempio un paio di altoparlanti, possono essere efficacemente dirottati per consentire a un utente malintenzionato di accedere a qualsiasi app o servizio Bluetooth sul telefono.

Il problema è con un protocollo chiamato Cross-Transport Key Derivation (o CTKD). Quando, ad esempio, un iPhone si sta preparando per l’accoppiamento con un dispositivo Bluetooth, il ruolo di CTKD è di impostare due chiavi di autenticazione separate per quel telefono: una per un dispositivo “Bluetooth Low Energy” e una per un dispositivo che utilizza ciò che è noto come standard “Basic Rate / Enhanced Data Rate”. Dispositivi diversi richiedono quantità di dati e alimentazione della batteria diverse. Essere in grado di alternare tra gli standard necessari per i dispositivi Bluetooth che richiedono un sacco di dati (come un Chromecast) e quelli che ne richiedono un po’ meno (come uno smartwatch) è importante. Per inciso, però, è anche poco sicuro.

Secondo i ricercatori, se un telefono supporta entrambi questi standard ma non richiede una sorta di autenticazione o autorizzazione da parte dell’utente, un hacker che si trova nel raggio del Bluetooth può utilizzare la sua connessione CTKD per derivare la propria chiave concorrente. Con quella connessione, secondo i ricercatori, questo tipo di autenticazione può anche consentire ai malintenzionati di indebolire la crittografia che queste chiavi usano in primo luogo, il che può aprire il suo proprietario a più attacchi o eseguire lo stile attacchi chiamato “man in the middle” che consiste nel curiosare tra i dati non protetti del telefono.

Finora, non abbiamo alcun esempio di exploit basati su BLUR ma solo per sicurezza, il team di Bluetooth Special Interest avrebbe iniziato a notificare ai fornitori di dispositivi la minaccia di questo tipo di attacchi, dicendo che coloro che sono preoccupati per una connessione potenzialmente vulnerabile dovrebbero utilizzare le pratiche restrizioni CTKD fornite con Bluetooth 5.1. Per quanto riguarda i dispositivi Bluetooth 4.0 e 5.0, invece, sembra ancora non esserci una soluzione. Per chi lavora con questa tecnologia leggermente obsoleta, la dichiarazione ufficiale di Bluetooth afferma che l’unico modo per proteggersi è tenere d’occhio l’ambiente in cui si stanno accoppiando i propri dispositivi, dal momento che qualsiasi hacker potrebbe trovarsi nelle vicinanze.

Ci sono altre piccole azioni che è possibile fare, se avete paura dello spionaggio via Bluetooth, ma purtroppo, al momento, scaricare una patch non è una di queste. E senza una patch ufficiale siamo davvero abbandonati a noi stessi. Almeno finché gli operatori Bluetooth non riescano a trovare una soluzione.

Fonte Fastweb.it

Calendario Notizie

Novembre 2024
L M M G V S D
 123
45678910
11121314151617
18192021222324
252627282930