L'attacco KNOB: una vulnerabilità mette a rischio tutti i dispositivi Bluetooth

L'attacco KNOB: una vulnerabilità mette a rischio tutti i dispositivi Bluetooth

Una nuova vulnerabilità, comunque difficilmente sfruttabile nel mondo reale, mette a rischio tutti i dispositivi rispondenti allo standard Bluetooth

di pubblicata il , alle 19:21 nel canale Sicurezza
 

Key Negotiation of Bluetooth - o KNOB - è questo il nome di un attacco che sfrutta una vulnerabilità (CVE-2019-9506) scoperta di recente che affligge lo standard Bluetooth e può consentire a criminali o semplici malintenzionati di intercettare il flusso di comunicazioni che avviene tra due dispositivi interconnessi tra loro tramite il protocollo Bluetooth.

Spiegano i ricercatori che hanno individuato il problema: "L'attacco KNOB sfrutta una debolezza a livello architetturale dello standard Bluetooth. La vulnerabilità del protocollo di negoziazione della chiave di cifratura mette potenzialmente a repentaglio la sicurezza di qualsiasi dispositivo rispondente allo standard, a prescindere dalla versione e dai dettagli implementativi. Crediamo che il protocollo di negozazione della chiave di cifratura debba essere corretto il prima possibile".

L'attacco KNOB prende quindi di mira una specifica debolezza nel processo di setup della chiave di cifratura, che avviene prima che i due dispositivi si connettano tra loro. Le specifiche Bluetooth stabiliscono che la chiave di cifratura delle comunicazioni debba avere una lunghezza compresa tra 1 e 16 byte, con il limite inferiore stabilito per rispondere, tra le altre cose, a "normative di cifratura internazionale".

Tutti i dispositivi che rispettano lo standard Bluetooth sono chiamati a negoziare la lunghezza della chiave di cifratura prima di stabilire il canale di comunicazione. Il dispositivo master può proporre una chiave da 16 byte, mentre il dispositivo slave potrebbe rispondere che è in grado solamente di usare una chiave di lunghezza inferiore. Nel caso in cui possa utilizzare solo chiavi da 1 byte, questa potrebbe essere prona a tentativi di violazione tramite tecniche di brute force, eseguibili in maniera abbastanza semplice.

L'attacco KNOB forza due dispositivi a scegliere una chiave di cifratura di 1 byte, così che un attaccante possa facilmente violare la chiave e mettersi in ascolto. Tra due dispositivi connessi tramite Bluetooth possono passare svariate informazioni: la rubrica telefonica che uno smartphone condivide con il sistema di infotainment di una vettura, le fotografie scambiate tra due smarthpone oppure il testo digitato da una tastiera wireless, tanto per fare qualche esempio concreto.

La negoziazione della lunghezza della chiave avviene tramite il Link Manager Protocol, le cui operazioni non sono cifrate o autenticate ma sono invisibili alle app e al sistema operativo: ciò significa che per un utente è pressoché impossibile accorgersi dell'eventuale attacco o sapere quale sia la lunghezza della chiave di cifratura, a meno di usare strumentazione specialistica.

Dato questo scenario, i ricercatori hanno delineato sostanzialmente due tipologie di attacco: una prevede la modifica del firmware di uno dei due dispositivi così che imponga sempre una chiave da 1 byte di lunghezza, la seconda rientra invece nella categoria degli attacchi Man in the Middle e prevede l'interposizione dell'attaccante tra due dispositivi Bluetooth forzando il master ad adottare una chiave da 1 byte, lasciando poi instaurare la connessione tra i due dispositivi con questa chiave, violandola in un secondo momento. I ricercatori hanno simulato il primo tipo di attacco, ritenuto più semplice da mettere in pratica. La simulazione è avvenuta su 14 differenti chip Bluetooth tra cui quelli di Broadcom, Apple e Qualcomm, e sono risultati tutti vulnerabili.

L'attacco basato sulla modifica del firmware richiede comunque l'accesso fisico al dispositivo, il che significa o la compromissione di una partita di dispositivi già nelle fasi di produzione in fabbrica o comunque la violazione di un singolo dispositivo se si voglia eseguire un attacco mirato. Il secondo tipo di attacco è ancor più complesso, poiché richiede l'occorrenza di diversi elementi. Il Bluetooth Special Interest Group, l'organismo che si occupa della supervisione dello standard, ha emesso a tal proposito una nota:

"Perché un attacco abbia successo, un dispositivo attaccante dovrebbe essere nella portata radio di due dispositivi Bluetooth vulnerabili, che stanno stabilendo una connessione BR/EDR. Se uno dei due dispositivi non è vulnerabile, l'attacco non può andare a buon fine. Il dispositivo di attacco dovrebbe interrompere, manipolare e ritrasmettere i messaggi di negoziazione della lunghezza della chiave tra i due dispositivi e al contempo bloccare i messaggi di entrambi, il tutto in una finestra temporale breve. Se il dispositivo d'attacco avesse successo nel ridurre la lunghezza della chiave di cifratura, dovrebbe poi eseguire un attacco bruteforce per violare la chiave. In aggiunta il dispositivo d'attacco dovrebbe ripetere l'intera procedura ogni volta che la cifratura viene abilitata dato che la negoziazione della chiave di cifratura avviene ogni volta".

Dal SIG si attende l'emissione di una patch correttiva e una revisione dello standard, ma intanto una serie di realtà (Apple, Blackberry, Cisco, Google, Microsoft) ha già rilasciato indipendentemente gli aggiornamenti software necessari a risolvere o mitigare il problema.

Come detto, si tratta di un attacco che può essere condotto in uno scenario reale ma con qualche difficoltà e risulta abbastanza inverosimile che possa accadere in scenari quotidiani come ad esempio al bar o in stazione. Tuttavia si tratta di un ulteriore elemento che arricchisce le valide ragioni per cui la connessione Bluetooth debba essere ritenuta non sicura: adatta magari ad utilizzi "sbarazzini", come ascoltare musica ad esempio, ma da evitare nel caso in cui si debba effettuare la trasmissione di dati sensibili specie se ci si trova in zone affollate. D'altra parte stiamo parlando di uno standard nato negli anni '90, quando il concetto di security-by-design, era un argomento ancor sottovalutato.

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^