Alcuni dispositivi
mobile e
IoT che sfruttano Bluetooth LE (Low Energy) potrebbero essere affetti da 12 vulnerabilità. A rischio è l'SDK fornito da alcuni produttori hardware e sfruttato dagli sviluppatori di soluzioni per la connettività Bluetooth. Secondo quanto riportato da
ZDnet, a destare preoccupazioni sono i kit software BLE forniti da sei venditori di chipset SoC. Il gruppo di vulnerabilità a cui sono soggetti è stata denominata SweynTooth.
A battezzarla così è stato un team di ricercatori dell'Università di Tecnologia e Design di Singapore (SUTD). Tutto parte dal fatto che le aziende che producono dispositivi IoT acquistano questi SoC e li usano come chipset di base per i loro prodotti. L'SDK BLE fornito dal produttore dei SoC è di fatto indispensabile per supportare la connessione tramite BLE.
I ricercatori hanno esaminato gli SDK BLE provenienti da diversi fornitori di SoC. Hanno trovato
12 bug che affliggono gli SDK BLE e li hanno soprannominati SweynTooth. Li hanno segnalati privatamente ai produttori, di cui hanno diffuso i nomi solo dopo che le falle sono state chiuse. Si tratta di Texas Instruments, NXP, Cypress, Dialog Semiconductors, Microchip, STMicroelectronics e Telink Semiconductor.
Tutti hanno pubblicato
aggiornamenti che sono già disponibili e che risolvono del tutto i problemi segnalati. La lista potrebbe allungarsi prossimamente, man mano che verranno rilasciate le patch. Secondo i ricercatori, gli SDK BLE vulnerabili sono stati utilizzati in oltre 480 prodotti destinati agli utenti finali.
Fra questi ci sono spine intelligenti, serrature smart, localizzatori per animali domestici, soluzioni per la smart home, per l'illuminazione intelligente. Rientrano anche sveglie, misuratori di glucosio e vari dispositivi medici e indossabili. Fra gli ultimi, sono compresi prodotti popolari come quelli a marchio
Fitbit,
Samsung e
Xiaomi.
Secondo il team di ricerca, le 12 vulnerabilità di SweynTooth possono essere raggruppate in tre categorie in base all'effetto del loro sfruttamento. Nella migliore delle ipotesi potrebbero verificarsi arresti anomali, riavvii inaspettati e blocchi. Un criminale informatico tuttavia potrebbe anche assumere il controllo dei dispositivi.
Ora che le patch sono state realizzate si attende la distribuzione di aggiornamenti firmware a tutti gli utenti. Potrebbe essere necessario un po' di tempo prima vengano diffusi. L'installazione è fortemente caldeggiata.
La notizia rassicurante è che per sfruttare le falle i cybercriminali devono trovarsi
entro il raggio d'azione della connessione Bluetooth. L'attacco non può essere perpetrato via Internet o tramite l'app di controllo. Il rischio è quindi piuttosto basso.