Casa > Cyber ​​Notizie > Bluetooth Low Energy Spoofing Attack Endangers Billions of Devices
CYBER NEWS

L'attacco di spoofing Bluetooth Low Energy mette in pericolo miliardi di dispositivi


Ecco un nuovo maggiore, enorme vulnerabilità che colpisce miliardi di dispositivi, smartphone compresi, compresse, computer portatili, e dispositivi IoT.

Soprannominato BLESA, OPPURE Attacco di spoofing Bluetooth Low Energy, la falla interessa i dispositivi che eseguono il protocollo Bluetooth Low Energy, poco noto come BLE.




Cos'è BLE?


BLE è una rete di area personale wireless progettata per servire nuove applicazioni nei settori della sanità, fitness, fari, sicurezza, e intrattenimento domestico. BLE è stato creato dal Bluetooth Special Interest Group (Bluetooth SIG). È il protocollo di comunicazione a bassa energia più ampiamente adottato, e, da 2023, il numero di dispositivi abilitati per BLE dovrebbe raggiungere 5 miliardo.

A causa della vasta adozione di questo protocollo, i ricercatori di sicurezza lo hanno sondato per i difetti. La ricerca precedente si è concentrata principalmente sui problemi nel processo di accoppiamento, ignorando così gran parte del protocollo.

Le vulnerabilità BLESA Bluetooth

Tuttavia, un gruppo di sette accademici della Purdue University ha deciso di analizzare una sezione di BLE che è centrale per le operazioni BLE quotidiane.

Nel loro articolo intitolato "BLESA: Attacchi di spoofing contro le riconnessioni in Bluetooth Low Energy", i ricercatori analizzano la sicurezza del livello di collegamento BLE, concentrandosi sullo scenario in cui due dispositivi precedentemente collegati si riconnettono.

Basato su un'analisi formale della procedura di riconnessione definita dalla specifica BLE, il team evidenzia due problemi di sicurezza critici nelle specifiche. Di conseguenza, anche un dispositivo che implementa correttamente il protocollo BLE può essere vulnerabile agli attacchi di spoofing, il rapporto dice.

Quando due dispositivi Bluetooth si stanno ricollegando, significa che i dispositivi sono entrati nel raggio di portata e sono poi rientrati in portata in un secondo momento. Durante il processo di riconnessione, i dispositivi BLE dovrebbero controllare reciprocamente le chiavi crittografiche negoziate durante la procedura di accoppiamento. Poi, dovrebbero essere in grado di riconnettersi e scambiare dati tramite BLE.

I ricercatori hanno scoperto “che la specifica BLE consente di implementare diversi aspetti di questo protocollo in più modi, alcuni dei quali sono vulnerabili. Per questo motivo, anche le implementazioni dello stack BLE che seguono correttamente le specifiche possono essere potenzialmente suscettibili ad attacchi di spoofing. Per esempio, abbiamo scoperto che lo stack del protocollo BLE (quando si accede tramite gatttool [26]) utilizzato nei dispositivi client Linux (es, Laptop Linux), seguendo correttamente le specifiche BLE, è suscettibile all'attacco di spoofing identificato."

Inoltre, si è scoperto che la specifica ufficiale BLE non aveva un linguaggio sufficientemente forte per descrivere il processo di riconnessione, consentendo la comparsa di due problemi sistemici nelle implementazioni software.

Dove possono gli aggressori sfruttare le vulnerabilità BLESA?

Le vulnerabilità possono essere sfruttate su implementazioni BLE su Linux, Androide, e iOS. Più in particolare, Dispositivi BlueZ IoT basati su Linux, Fluoride basato su Android e lo stack iOS BLE sono tutti soggetti agli attacchi, mentre le implementazioni Windows di BLE non sono interessate.

Il team di ricerca si è messo in contatto con Apple, Google e il team di BlueZ sulle vulnerabilità. Apple ha assegnato CVE-2020-9770 alla vulnerabilità e l'ha risolta a giugno.. Tuttavia, "l'implementazione di Android BLE nel nostro dispositivo testato (cioè, Google Pixel XL con Android 10) è ancora vulnerabile,"Ha osservato il team.

All'inizio di questo mese, è stata segnalata un'altra grave vulnerabilità Bluetooth. Soprannominato BLURtooth, consente agli aggressori all'interno della portata wireless di aggirare le chiavi di autenticazione negli attacchi man-in-the-middle.

A maggio, è stata annunciata una falla nel protocollo wireless Bluetooth. Chiamato BIAS e dato l'identificatore CVE-2020-10135, interessa la versione classica del protocollo Bluetooth. Ciò significa che i dispositivi, come smartphone, compresse, computer portatili, dispositivi IoT intelligenti, basandosi su Bluetooth Classic sono stati esposti.

Milena Dimitrova

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...