Sette falle Bluetooth consentono attacchi MitM durante l'accoppiamento dei dispositivi

Sette vulnerabilità delle specifiche Bluetooth Core e Mesh Profile consentono di sferrare attacchi BIAS durante l'accoppiamento di dispositivi Bluetooth.

Autore: Redazione SecurityOpenLab

Ricercatori dell'Agence nationale de la sécurité des systèmes d'information (ANSSI) hanno scoperto sette vulnerabilità che potrebbero consentire ad attaccanti esterni di sferrare attacchi Man-in-the-Middle (MitM) durante l'accoppiamento di dispositivi Bluetooth e impersonare dispositivi legittimi per intercettare lo scambio di dati.

Le falle riguardano le due specifiche Bluetooth Core Specification 5.2 e Mesh Profile 1.0.1 che definiscono i requisiti necessari ai dispositivi Bluetooth per comunicare tra loro e attivare soluzioni mesh fra prodotti Bluetooth LE. Il tipo di attacco che si potrebbe scatenare sfruttando le falle in questione è detto BIAS, acronimo di Bluetooth Impersonation AttackS. Si verifica al momento dell'accoppiamento dei dispositivi e consente nello stabilire una connessione sicura con una vittima, bypassando il meccanismo di autenticazione del Bluetooth.

Per collezionare le prove sulla fattibilità degli attacchi BIAS così come descritti sono stati condotti test con 31 dispositivi Bluetooth che installano 28 chip differenti prodotti dai principali fornitori hardware e software, implementando tutte le principali versioni Bluetooth.

L'esito è che gli attacchi simulati hanno funzionato anche quando le vittime avevano attivate le migliori modalità di sicurezza Bluetooth, come SSP e Secure Connections. Inoltre, dato che gli attacchi hanno bersagliato la procedura standardizzata di autenticazione Bluetooth, si sono rivelati efficaci contro qualsiasi dispositivo Bluetooth conforme allo standard.

Il Bluetooth Special Interest Group (SIG), l'organizzazione che supervisiona lo sviluppo degli standard Bluetooth, ha emesso avvisi di sicurezza per ciascuna delle falle, che riepiloghiamo nella tabella di seguito.
I fornitori a cui fanno capo i prodotti influenzati dalle falle di sicurezza sono Android Open Source Project (AOSP), Cisco, Cradlepoint, Intel, Microchip Technology e Red Hat. AOSP sta lavorando alla pubblicazione delle patch per chiudere le vulnerabilità CVE-2020-26555 e CVE-2020-26558 che interessano i dispositivi Android. Le falle sono state riconosciute come ad alta gravità e le patch dovrebbero essere include nel prossimo bollettino sulla sicurezza Android. Anche Cisco è impegnata nella creazione di patch per le stesse due vulnerabilità appena citate. Microchip Technology è in dirittura d'arrivo.

Gli esperti di sicurezza consigliano agli utenti Bluetooth di installare gli ultimi aggiornamenti consigliati dai produttori dei propri dispositivi man mano che saranno disponibili. SIG sta lavorando assiduamente con i produttori affinché pubblichino le patch risolutive.

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.