Home Digitale Blurtooth, la vulnerabilità di sicurezza che colpisce il Bluetooth

Blurtooth, la vulnerabilità di sicurezza che colpisce il Bluetooth

È lo stesso Bluetooth SIG, organizzazione internazionale che riunisce numerose aziende tecnologiche a supporto di questo standard diffusissimo, a sottoporre all’attenzione degli utenti il fatto che ricercatori dell’École Polytechnique Fédérale de Lausanne (EPFL) e della Purdue University hanno identificato in modo indipendente delle vulnerabilità relative a Cross-Transport Key Derivation (CTKD) nelle implementazioni che supportano il pairing e la crittografia con Bluetooth BR / EDR e LE nelle specifiche Bluetooth da 4.2 a 5.0.

Questa falla della sicurezza viene chiamata BluRtooth e può consentire attacchi man-in-the-middle, dovuti alla sovrascrittura della chiave.

Le ricerche, ha messo in evidenza Bluetooth SIG, hanno infatti identificato che il CTKD implementato in versioni precedenti della specifica può consentire l’escalation dell’accesso tra i due trasporti con chiavi di crittografia non autenticate che sostituiscono chiavi autenticate o chiavi di crittografia più deboli che sostituiscono chiavi di crittografia più forti.

Affinché questo attacco abbia successo, un dispositivo aggressore dovrebbe trovarsi entro la portata wireless di un dispositivo Bluetooth vulnerabile che supporti entrambi i sistemi di trasporto BR / EDR e LE che supportano CTKD tra i trasporti, e consenta il pairing su BR / EDR o LE con nessuna autenticazione (ad esempio JustWorks) o nessuna restrizione di accesso controllata dall’utente sulla disponibilità del pairing.

Se un dispositivo che falsifica l’identità di un altro device viene abbinato o collegato a un trasporto e CTKD viene utilizzato per derivare una chiave che quindi sovrascrive una chiave preesistente di maggiore forza, o che è stata creata utilizzando l’autenticazione, potrebbe verificarsi l’accesso ai servizi autenticati.

Ciò può, per l’appunto, consentire un attacco man-in-the-middle (MITM) tra dispositivi precedentemente abbinati, mediante un pairing autenticato quando questi dispositivi peer sono entrambi vulnerabili, ma anche altri tipi di attacco.

Bluetooth

Bluetooth SIG ha raccomandato ai produttori che le implementazioni potenzialmente vulnerabili introducano le restrizioni su Cross-Transport Key Derivation obbligatorie nelle versioni 5.1 e successive della specifica Bluetooth Core.

Inoltre, Bluetooth SIG si sta anche impegnando nel comunicare su ampia scala i dettagli su questa vulnerabilità e sui suoi rimedi alle aziende associate, incoraggiandole a integrare rapidamente tutte le patch necessarie.

Per gli utenti finali, Bluetooth SIG raccomanda, come sempre, di assicurarsi di aver installato gli ultimi aggiornamenti consigliati dai produttori di dispositivi e sistemi operativi.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche
css.php