vulnerabilità nel bluetooth di molti dispositivi

Buongiorno cari lettori, oggi parleremo della vulnerabilità nel bluetooth che hanno molti dispositivi.


Secondo i ricercatori, gli attacchi effettuati sfruttando la vulnerabilità di BLURtooth vengono definiti attacchi BLUR.

Con l'aumento dei progressi tecnologici, ci sono state pressioni per ridurre la quantità di parti in movimento in qualsiasi dispositivo e per minimizzare l'uso di componenti fisici. Questo è uno dei motivi per cui anche le prese per le cuffie vengono abbandonate portando l'uso del Bluetooth in primo piano.


Tuttavia, come ogni protocollo, è importante ricordare che anche questo può essere vulnerabile. Tenendo questo in mente, recentemente i ricercatori hanno scoperto che la Cross-Transport Key Derivation (CTKD) che si trova in entrambe le versioni 4.2 e 5.0 delle specifiche di base del Bluetooth è vulnerabile ad un Man in the Middle Attack (MITM).

Chiamato BLURtooth e identificato come CVE-2020-15802; la vulnerabilità è mirata al fatto che il CTKD è usato per l'autenticazione che avviene quando più dispositivi si connettono tra loro. Lo fa consentendo all'utente di scegliere 1 standard su 2, ovvero Low Energy (BLE) e Basic Rate/Enhanced Data Rate (BR/EDR) per l'autenticazione.


Vale la pena di notare che il BLE è utilizzato principalmente nei dispositivi IoT e nelle tecnologie indossabili. Tuttavia, è supportato nativamente in sistemi come iOS, Android, BlackBerry e Windows Phone, così come macOS, Linux, Windows 8 e Windows 10.

Mentre BR/EDR è una tecnologia di telefonia mobile digitale che permette di migliorare la velocità di trasmissione dei dati. Per lo più, la tecnologia è utilizzata in applicazioni come cuffie e altoparlanti wireless, ecc.


Il problema però inizia qui quando un aggressore cerca di sovrascrivere le chiavi di autenticazione legittime manomettendo il CTKD con il risultato che i cattivi "ottengono un accesso supplementare a profili o servizi che non sono altrimenti limitati". Ciò equivale naturalmente a un attacco MITM.


Attacco BLURtooth su dispositivi bluetooth che utilizzano il MITM


Il prerequisito per questo è delineato dalla dichiarazione di Bluetooth SIG:


Affinché questo attacco abbia successo, un dispositivo di attacco dovrebbe trovarsi nel raggio d'azione wireless di un dispositivo Bluetooth vulnerabile che supporta sia il trasporto BR/EDR che quello LE che supporta il CTKD tra i trasporti e permette l'accoppiamento sia sul trasporto BR/EDR che su quello LE senza autenticazione (ad es. JustWorks) o senza restrizioni di accesso controllate dall'utente sulla disponibilità dell'accoppiamento.

Per concludere, per il futuro, il difetto dovrebbe essere risolto il più presto possibile usando metodi multipli che sono stati raccomandati da diverse parti interessate. Uno di questi è che non è consentita la sovrascrittura delle chiavi di default nelle versioni vulnerabili sopra menzionate e che devono essere poste anche delle "restrizioni sul CTKD".


Tuttavia, anche questi sono stati spinti fuori dagli sviluppatori, tutti i produttori di dispositivi avrebbero bisogno di implementarli nei loro dispositivi per la sicurezza degli utenti, il che non è facile con centinaia di aziende diverse che operano con tali dispositivi.


spero che questo articolo vi sia piaciuto noi ci vediamo ad un prossimo articolo.

Post più popolari