I ricercatori dell’Israel Institute of Technology hanno identificato una vulnerabilità di sicurezza (CVE-2018-5383) in due funzionalità Bluetooth correlate. Le due funzioni sono Secure Simple Pairing e LE Secure Connections. I ricercatori hanno scoperto che le specifiche Bluetooth raccomandano, ma non richiedono, una particolare procedura di sicurezza per queste funzioni. Non è richiesto che un dispositivo che le supporti convalidi la chiave pubblica ricevuta over-the-air durante il pairing con un nuovo device.
È dunque possibile che alcuni produttori abbiano sviluppato prodotti Bluetooth che supportano tali funzioni ma che non eseguono la convalida della chiave pubblica durante la procedura di abbinamento. In tali casi, le connessioni tra questi dispositivi potrebbero essere vulnerabili a un attacco man-in-the-middle. E questo consentirebbe il monitoraggio o la manipolazione del traffico.
Affinché un attacco abbia successo, un dispositivo utilizzato per l’intrusione deve trovarsi all’interno del raggio wireless di due dispositivi Bluetooth vulnerabili sottoposti a una procedura di pairing. Il dispositivo che esegue l’attacco dovrebbe intercettare lo scambio di chiavi pubbliche bloccando ciascuna trasmissione. Dopodiché, inviando un’attestazione al dispositivo inviante. E, infine, iniettando il pacchetto malevolo nel dispositivo ricevente all’interno di una finestra temporale ristretta. Se solo un dispositivo presentasse la vulnerabilità, l’attacco non avrebbe successo.
Per porre rimedio a questa vulnerabilità, Bluetooth SIG ha ora aggiornato le specifiche Bluetooth. Ora si richiede che i prodotti convalidino qualsiasi chiave pubblica ricevuta come parte delle procedure di sicurezza basate su chiavi pubbliche. Inoltre, il Bluetooth SIG ha aggiunto test per questa vulnerabilità all’interno del Bluetooth Qualification Program. Per maggior informazioni, è possibile visitare il sito del Cert Coordination Center.
Non ci sono prove che la vulnerabilità sia stata sfruttata maliziosamente. Il Bluetooth SIG non è a conoscenza che alcun dispositivo che implementa l’attacco sia stato sviluppato. Inclusi i ricercatori che hanno identificato la vulnerabilità. Il Bluetooth SIG sta anche comunicando i dettagli su questa vulnerabilità e il rimedio alle aziende associate. Sta inoltre incoraggiando i produttori a integrare rapidamente tutte le patch necessarie. Come sempre, agli utenti Bluetooth SIG raccomanda che dovrebbero assicurarsi di aver installato gli ultimi aggiornamenti consigliati dai produttori di dispositivi e sistemi operativi.
Fonte: Federprivacy