Un team di ricercatori sulla sicurezza ha identificato un nuovo tipo di attacco che mette in pericolo i dispositivi Bluetooth. Le vulnerabilità si trovano nelle specifiche Bluetooth Core e Mesh Profile, e potrebbe aiutare gli aggressori a nascondere i loro sforzi come dispositivi legittimi per eseguire attacchi man-in-the-middle.
BIAS, o attacchi di furto d'identità Bluetooth
Chiamato BIAS, o attacchi di furto d'identità Bluetooth, le vulnerabilità sono state scoperte dalla Daniele Antonioli School of Computer and Communication Sciences EPFL, Nils Ole Tipphauer CISPA Helmholtz Center for Information Security, e Kasper Rasmussen del Dipartimento di Informatica dell'Università di Oxford.
“I nostri attacchi prendono di mira la procedura di autenticazione Bluetooth standardizzata, e sono quindi efficaci contro qualsiasi dispositivo Bluetooth conforme agli standard. Ci riferiamo ai nostri attacchi come attacchi di rappresentazione Bluetooth (BIAS),"Hanno detto i ricercatori nel loro rapporto.
“La nostra implementazione del proof of concept sfrutta un kit di sviluppo Bluetooth per inviare i messaggi richiesti, tuttavia, qualsiasi dispositivo con pieno accesso al firmware Bluetooth e un ricetrasmettitore in banda base Bluetooth può eseguire gli attacchi BIAS,"Chiarisce il rapporto.
In che modo il team di ricerca ha creato la sua prova di concetto?
Per confermare che le debolezze del BIAS sono una vera minaccia, i ricercatori li hanno schierati contro 31 Dispositivi Bluetooth (28 chip Bluetooth unici) dai principali fornitori di hardware e software, implementando tutte le principali versioni Bluetooth, inclusa Apple, Qualcomm, Intel, Cipresso, Broadcom, Samsung, e CSR.
È anche degno di nota il fatto che quattro diverse vulnerabilità sono state scoperte nelle versioni Bluetooth Mesh Profile Specification 1.0 e 1.0.1. Il totale delle vulnerabilità è sei: CVE-2020-26555, CVE-2020-26558, CVE-2020-26556, CVE-2020-26557, CVE-2020-26559, e CVE-2020-26560.
“I nostri attacchi funzionano anche quando le vittime utilizzano le modalità di sicurezza più potenti del Bluetooth, es, SSP e connessioni sicure. I nostri attacchi prendono di mira la procedura di autenticazione Bluetooth standardizzata, e sono quindi efficaci contro qualsiasi dispositivo Bluetooth conforme agli standard,” il rapporto ha aggiunto.
Fornitori interessati dalle vulnerabilità BIAS
Il progetto Android Open Source, Cisco, Tecnologia Microchip, e Red Hat sono tra i fornitori interessati da queste nuove debolezze Bluetooth. Secondo quanto riferito, AOSP, Cisco, e Microchip Technology stanno già lavorando a soluzioni per mitigare i rischi.
In aggiunta, il gruppo di interesse speciale Bluetooth (SI), responsabile dello sviluppo degli standard Bluetooth, ha anche rilasciato avvisi di sicurezza. È consigliabile che gli utenti installino gli ultimi aggiornamenti disponibili dai fornitori di dispositivi e sistemi operativi.
Precedente BIAS Weaknesses
L'anno scorso, i ricercatori hanno segnalato il Vulnerabilità CVE-2020-10135, anche una versione dell'attacco BIAS, che interessano la versione classica del protocollo Bluetooth. La vulnerabilità potrebbe consentire agli aggressori di sfruttare un dispositivo remoto precedentemente collegato per completare la procedura di autenticazione con alcuni dispositivi accoppiati / collegati senza possedere la chiave di collegamento. La vulnerabilità era correlata alla negoziazione della chiave di Bluetooth (POMELLO) insetto, scoperto nel 2019.