BLURtooth vulnerabilità consente agli aggressori sovrascrivere Bluetooth chiavi di autenticazione
Le organizzazioni dietro la tecnologia senza fili Bluetooth ha pubblicato una guida di oggi, come i produttori di dispositivi possono ridurre il rischio di un nuovo attacco Bluetooth in grado dispositivi.
Denominato BLURtooth, questa è una vulnerabilità in un componente dello standard Bluetooth denominato Cross-Transport Key Derivation (CTKD).
Questo componente viene utilizzato per negoziare e impostare le chiavi di autenticazione quando si accoppiano due dispositivi Bluetooth.
Il componente funziona impostando due diversi set di chiavi di autenticazione per lo standard Bluetooth Low Energy (BLE) e Basic Rate/Enhanced Data Rate (BR/EDR).
Il ruolo di CTKD è quello di avere le chiavi pronte e lasciare che i dispositivi associati decidano quale versione dello standard Bluetooth vogliono usare. Il suo uso principale è per la funzione Bluetooth “dual-mode”.
BLURtooth attacco porta a chiave sovrascrivere
Ma, secondo le comunicazioni di sicurezza pubblicato oggi dal Bluetooth Special Interest Group (SIG) e il CERT Coordination Center presso la Carnegie Mellon University (CERT/CC), un utente malintenzionato in grado di manipolare le CTKD componente di sovrascrivere il Bluetooth chiavi di autenticazione su un dispositivo, e concedere a un utente malintenzionato di collegamento della via di accesso Bluetooth il Bluetooth è in grado di servizi/applicazioni sul dispositivo stesso.
In alcune versioni dell’attacco BLURtooth, le chiavi di autenticazione possono essere sovrascritte completamente, mentre in altre chiavi di autenticazione possono essere declassate per utilizzare la crittografia debole.
Tutti i dispositivi che utilizzano lo standard Bluetooth da 4.2 a 5.0 sono vulnerabili. Lo standard Bluetooth 5.1 è dotato di funzionalità che possono essere attivate e prevenire attacchi BLURtooth.
Funzionari Bluetooth SIG dicono che hanno iniziato notificando i fornitori di dispositivi Bluetooth circa gli attacchi BLURtooth e come potrebbero mitigare i suoi effetti quando si utilizza lo standard 5.1.
Patch… uhm… sarà pronto… quando sono pronti
Le patch non sono immediatamente disponibili al momento della scrittura. L’unico modo per proteggersi dagli attacchi BLURtooth è controllare l’ambiente in cui sono accoppiati i dispositivi Bluetooth, al fine di prevenire attacchi man-in-the-middle o abbinamenti con dispositivi canaglia effettuati tramite social engineering (ingannando l’operatore umano).
Tuttavia, ci si aspetta che le patch siano disponibili a un certo punto. Quando saranno, molto probabilmente saranno integrati come aggiornamenti del firmware o del sistema operativo per i dispositivi Bluetooth.
La timeline per questi aggiornamenti è, per il momento, poco chiara, poiché i produttori di dispositivi e i produttori di sistemi operativi di solito lavorano su scadenze diverse e alcuni potrebbero non dare la priorità alle patch di sicurezza come altri. Anche il numero di dispositivi vulnerabili non è chiaro e difficile da quantificare.
Gli utenti possono tenere traccia se il loro dispositivo ha ricevuto una patch per gli attacchi BLURtooth controllando le note di rilascio del firmware e del sistema operativo per CVE-2020-15802, l’identificatore di bug della vulnerabilità BLURtooth.
Secondo il Bluetooth SIG, l’attacco BLURtooth è stato scoperto indipendentemente da due gruppi di accademici dell’École Polytechnique Fédérale de Lausanne (EPFL) e dell’Università Purdue.