Blurtooth una vulnerabilità BT che consente agli hacker di connettersi ai dispositivi vicini

Attacco Blutooth

Una vulnerabilità recentemente rivelata in lo standard wireless Il Bluetooth potrebbe consentire agli hacker di connettersi ai dispositivi da remoto in una determinata area e accedere alle applicazioni utente.

La vulnerabilità, chiamata Blurtooth, è stato dettagliato pochi giorni fa dall'ente di settore Bluetooth SIG che sovrintende allo sviluppo dello standard. Ed è che il bluetooth si trova in miliardi di dispositivi in ​​tutto il mondo, dagli smartphone ai dispositivi IoT "Internet of things".

La vulnerabilità di Blurtooth È stato scoperto dai ricercatori dell'EPFL École Polytechnique Fédérale de Lausanne e della Purdue University of Switzerland.

Nel mondo della tecnologia consumer, è comunemente utilizzata per alimentare connessioni a corto raggio per attività come l'associazione di auricolari wireless con un telefono.

Ma il Bluetooth supporta anche il trasferimento di dati a più lungo raggio a distanze fino a diverse centinaia di piedi, un raggio che gli hacker potrebbero sfruttare utilizzando Blurtooth per lanciare attacchi.

La vulnerabilità sfrutta un punto debole nel modo in cui Bluetooth verifica la sicurezza delle connessioni.

In genere, un utente deve approvare manualmente una richiesta di connessione prima che il proprio dispositivo sia collegato a un altro sistema, ma Blurtooth consente di aggirare questa difesa.

Dal momento che un hacker o qualcuno con sufficiente conoscenza per sfruttare la vulnerabilità  può configurare un sistema dannoso per impersonare un dispositivo Bluetooth che l'utente aveva già approvatocome le cuffie wireless e l'accesso alle applicazioni abilitate Bluetooth sulla macchina dell'utente.

Gli attacchi di Blurtooth si basano su una funzione di sicurezza Bluetooth incorporata nota come CTKD. Normalmente, questa funzione viene utilizzato per crittografare le connessioni. Ma un hacker potrebbe sfruttarlo per ottenere la chiave di autenticazione per un dispositivo precedentemente approvato, che è ciò che consente di falsificare endpoint legittimi e quindi aggirare la necessità per l'utente di approvare le connessioni in entrata.

La portata wireless limitata del Bluetooth riduce la minaccia rappresentata dalla vulnerabilità. Le due edizioni della tecnologia interessata, Low Energy e Basic Rate, supportano solo connessioni su distanze fino a circa 300 piedi. Ma il supporto diffuso per queste due edizioni Bluetooth su dispositivi consumer significa che un gran numero di terminali potrebbe essere potenzialmente vulnerabile.

L'ente di settore per Bluetooth SIG ha affermato che alcuni dei dispositivi che utilizzano le versioni Bluetooth 4.0 - 5.0 sono interessati. L'ultima versione 5.2, che non è stata ancora ampiamente adottata, apparentemente non è vulnerabile, mentre la versione 5.1 ha alcune funzionalità integrate che i produttori di dispositivi possono abilitare per bloccare gli attacchi Blurtooth.

Alla richiesta di sicurezza, Bluetooth SIG Ha affermato che sta "comunicando ampiamente" i dettagli della vulnerabilità con i produttori di dispositivi per accelerare la risposta del settore. Il gruppo "li incoraggia a integrare rapidamente le patch necessarie". Non è ancora chiaro quando saranno disponibili le patch o quali dispositivi ne avranno bisogno.

Il Bluetooth SIG ha rilasciato venerdì la seguente dichiarazione:

Vorremmo fornire alcuni chiarimenti sulla vulnerabilità BLURtooth. La dichiarazione pubblica iniziale di Bluetooth SIG indicava che la vulnerabilità potrebbe interessare i dispositivi che utilizzano le versioni dalla 4.0 alla 5.0 della specifica Bluetooth principale.

Tuttavia, ora è stato corretto per indicare solo le versioni 4.2 e 5.0. Inoltre, la vulnerabilità BLURtooth non interessa tutti i dispositivi che utilizzano queste versioni.

Per essere potenzialmente esposto agli attacchi, un dispositivo deve supportare contemporaneamente BR / EDR e LE, supportare la derivazione della chiave di trasporto incrociato e sfruttare il peering e le chiavi derivate in un modo specifico. La soluzione a questo problema è descritta nelle specifiche di base Bluetooth 5.1 e successive e Bluetooth SIG ha raccomandato ai membri con prodotti vulnerabili di incorporare questa modifica nei modelli precedenti, quando possibile.

Infine si dice che gli utenti possono tenere traccia se il loro dispositivo ha ricevuto una patch per gli attacchi BLURtooth controllando le note di rilascio del firmware e del sistema operativo per  CVE-2020-15802.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.