Novità e trend

Vulnerabilità del Bluetooth permettono attacchi a quasi tutti i dispositivi

Martin Jud
22.5.2020
Traduzione: Leandra Amato

Quasi ogni dispositivo Bluetooth è vulnerabile. Falle nella sicurezza consentono ai potenziali aggressori di impossessarsi di uno dei due dispositivi accoppiati tramite Bluetooth e di ottenerne l'accesso. Questo riguarda tutti i dispositivi, dagli iPhone ai Raspberry Pi, persino lampade e frigoriferi.

In realtà, i meccanismi di autenticazione basati su una chiave di accoppiamento a lungo termine dovrebbero garantire che i dispositivi con lo standard Bluetooth siano protetti dagli attacchi di cambio di identità. Ma non è così: il meccanismo di sicurezza è difettoso.

Tre ricercatori della sicurezza del Politecnico di Losanna, dell'Università di Oxford e del Centro Helmholtz per la sicurezza informatica (CISPA) hanno scoperto lacune nella sicurezza del Bluetooth e hanno già attaccato con successo 30 apparecchi con 28 diversi chip. Le vulnerabilità sono già state segnalate al Bluetooth Special Interest Group (SIG) lo scorso dicembre, che ha adattato di conseguenza la Bluetooth Core Specification.

Come dimostra la documentazione dei ricercatori sulla sicurezza, tutti i protocolli Bluetooth sono interessati. Il problema è dovuto al fatto che, al momento dell'accoppiamento, solo il Bluetooth master controlla la correttezza della chiave di sicurezza scambiata. Manca un'autenticazione da entrambi i lati. I ricercatori chiamano l'attacco Bluetooth Impersonation AttackS, in breve BIAS. Come spiegano anche in un breve video, il BIAS permette all'aggressore di impersonare qualsiasi dispositivo master o slave.

Non è chiaro se le vulnerabilità della sicurezza siano state attivamente sfruttate. Se vuoi proteggerti da questo, tieni presente che la portata di ricezione del Bluetooth è di circa dieci metri. Non si sa nemmeno se e quando i produttori forniranno i firmware per colmare le lacune o se lo hanno già fatto. I dispositivi che non hanno ricevuto un aggiornamento da dicembre 2019 sono probabilmente vulnerabili. Tutti gli altri non si sa, a causa della mancanza di informazioni da parte dei produttori.

A 102 persone piace questo articolo


User Avatar
User Avatar

La mia musa ispiratrice si trova ovunque. Quando non la trovo, mi lascio ispirare dai miei sogni. La vita può essere vissuta anche sognando a occhi aperti.


Informatica
Segui gli argomenti e ricevi gli aggiornamenti settimanali relativi ai tuoi interessi.

Smartphone
Segui gli argomenti e ricevi gli aggiornamenti settimanali relativi ai tuoi interessi.

27 commenti

Avatar
later