Key4biz

BLURtooth, un’altra vulnerabilità affligge le comunicazioni Bluetooth. Come fare con le app di contact tracing?

Si chiama BLURtooth la nuova vulnerabilità scoperta dai ricercatori dell’École Polytechnique Fédérale de Lausanne (EPFL) e della Purdue University che riguarda ancora una volta la tecnologia Bluetooth.

Il problema, come confermato anche dal SIG (Bluetooth Special Interest Group) e dal CERT Coordination Center della Carneige Mellon University risiederebbe solo nelle versioni dalla 4.2 alla 5.0 dello standard Bluetooth, in quanto l’ultima versione 5.1 risulterebbe già dotata di misure di mitigazione.

BLURtooth – la nuova vulnerabilità Bluetooth

Tale vulnerabilità identificata come CVE-2020-15802 riguarda il processo di accoppiamento CTKD (Cross-Transport Key Derivation) utilizzato proprio per la negoziazione e l’impostazione delle chiavi di autenticazione.

Nello specifico la componente CTKD si occupa di configurare due diversi insiemi di chiavi di autenticazione, rispettivamente per gli standard Bluetooth Low Energy (BLE) e Basic Rate / Enhanced Data Rate (BR/EDR), per averli sempre pronti all’uso in modo tale che siano i dispositivi a decidere, durante la fase di associazione, quale versione dello standard utilizzare. Mentre il protocollo BR / EDR viene adoperato per le classiche connessioni in radio frequenza (cuffie e altoparlanti), quello a bassa energia BLE viene impiegato solitamente per interconnettere dispositivi IoT smart.

A causa di questa vulnerabilità si legge sempre negli alert diramati dal SIG e CERT un malintenzionato che si trovi nel raggio d’azione wireless (che varia in base alla classe di potenza di trasmissione) di un dispositivo Bluetooth vulnerabile avrebbe la possibilità di compromettere il processo CTKD così da sovrascrivere le chiavi di autenticazione su un dispositivo, garantendosi una connessione non autorizzata e sferrare un attacco del tipo MiTM (Man in The Middle).

BLURtooth – patch non ancora disponibile

Attualmente non sono disponibili patch correttive e non è possibile sapere, quando lo saranno e se per il tramite di aggiornamenti dei sistemi operativi o dei firmware dei vari dispositivi.

Per adesso, dunque, l’unico modo per proteggersi dagli attacchi BLURtooth resta quello di prestare attenzione all’ambiente in cui si effettua il pairing BT, onde evitare che un potenziale attaccante possa intercettarne la comunicazione.

Questo purtroppo non è l’unico bug che ha coinvolto lo standard Bluetooth. Nell’ultimo anno sono state riscontrate, infatti, anche altre due vulnerabilità:

Il contact tracing

Ogni vulnerabilità di questa tecnologia, da tempo divenuta d’uso comune e che trovando impieghi di vario tipo interessa un numero considerevole di prodotti e dispositivi, finisce con l’avere delle ripercussioni notevoli non solo per gli aspetti legati alla sicurezza informatica ma anche per quelli relativi alla privacy dell’utenza, soprattutto ora che la comunicazione Bluetooth, tramite il suo protocollo BLE, supporta anche le app di contact tracing per il tracciamento dei potenziali contatti Covid-19.

Considerato che chi ha accettato di utilizzare l’app di tracciamento non potrà disattivare il Bluetooth, se non si vuole vanificare ulteriormente il potenziale contributo che l’app può dare per la prevenzione, in attesa di un futuro aggiornamento di sicurezza, non resta altro da fare che proteggere smartphone e tablet da eventuali infezioni da malware e connessioni arbitrarie a siti web potenzialmente malevoli oltre che tenere sotto controllo il consumo della batteria impegnata dal Bluetooth e rifiutare, a prescindere, eventuali richieste di connessione BT provenienti da fonti sconosciute.

Exit mobile version