Bluetooth: miliardi di dispositivi sono vulnerabili

  • Facebook
  • Twitter
  • Linkedin
  • Email
Bluetooth: miliardi di dispositivi sono vulnerabili © Depositphotos

Il protocollo Bluetooth, diffusamente utilizzato per il trasferimento di dati tra dispositivi, sarebbe affetto da alcune gravi vulnerabilità di sicurezza. A scoprirlo sono stati i ricercatori di Eurecom, il problema interesserebbe praticamente tutti i device commercializzati dal 2014 in poi, coinvolgendo le versioni di Bluetooth dalla 4.2 alla 5.4.

Il rischio evidenziato è quello di un redirect delle connessioni, lo dimostrerebbero i test eseguiti su 17 chip Bluetooth differenti, compresi quelli di aziende come Apple, Qualcomm, Intel e Broadcom. Sfruttando le falle rilevate un utente malintenzionato potrebbe effettuare un attacco di tipo BLUFFS (Bluetooth Forward and Future Secrecy).

Con esso un attaccante potrebbe violare i sistemi che determinano l'accoppiamento tra dispositivi e la generazione delle sessioni Bluetooth e in teoria dovrebbero garantire la sicurezza di queste procedure. I device potenzialmente esposti a tale rischio sono miliardi in tutto il mondo, smartphone e auricolari compresi, parliamo infatti di quasi 10 anni di produzione.

Nel complesso sono state identificate sei diverse modalità di attacco BLUFFS, questo perché è possibile sfruttare più di una combinazione tra azioni di tipo MITM (Man-In-The-Middle) e impersonificazione dei dispositivi colpiti. In sostanza una "vittima" crede di collegare ad un determinato device, ignorando che la connessione è stata reindirizzata.

Tutti i dispositivi coinvolti sono attaccabili utilizzando almeno tre delle sei modalità BLUFFS identificate. A questo proposito è stato messo a disposizione un toolkit che permette di testare questi ultimi attraverso un script Python. Risultano attaccabili sia i device che supportano le connessioni sicure SC (Secure Connections) che quelli con supporto a LSC (Legacy Secure Connections).

Claudio Garau

Claudio Garau

Web developer, programmatore, Database Administrator, Linux Admin, docente e copywriter specializzato in contenuti sulle tecnologie orientate a Web, mobile, Cybersecurity e Digital Marketing per sviluppatori, PA e imprese.

Non perderti nessuna news!

I commenti degli utenti

I commenti sono liberi: non è necessario iscriversi per poter commentare su questa pagina. Tutti i commenti, tuttavia, sottoposti alle linee guida di moderazione e prima di essere visibili devono essere approvati da un moderatore.

Oppure leggi i commenti degli altri utenti