Una falla vecchia di 10 anni consente attacchi Man-in-the-Middle su comunicazioni Bluetooth

Una falla vecchia di 10 anni consente attacchi Man-in-the-Middle su comunicazioni Bluetooth

E' un difetto del protocollo Bluetooth, che permette di portare a termine attacchi nella fase di pairing dei dispositivi, dando modo di intercettare tutto ciò che passa tra i due capi della comunicazione

di pubblicata il , alle 13:31 nel canale Sicurezza
 

Molti produttori di dispositivi e software stanno correndo ai ripari per distribuire una patch correttiva allo scopo di risolvere una grave vulnerabilità di una specifica Bluetooth che, se opportunamente sfruttata, può consentire l'attuazione di attacchi man-in-the-middle tra due dispositivi connessi tra loro.

Il problema è stato dettagliato in un documento pubblicato nel corso della giornata di ieri. Come i lettori più attenti già sapranno, gli attacchi man-in-the-middle sono particolarmente subdoli poiché consentono all'attaccante di poter intercettare qualsiasi informazione (quindi eventualmente anche password e dati sensibili) scambiata tra le due parti ponendosi, appunto, nel mezzo del loro canale di comunicazione e senza che le due parti possano aver modo di accorgersi dell'attacco. Gli attaccanti possono anche creare comandi ad-hoc per compiere azioni specifiche.

"Questa vulnerabilità permette ad un attaccante che sia in grado di leggere e modificare il traffico Bluetooth durante la fase di pairing, di forzare la chiave in una conosciuta. Non si tratta di una cosa nuova dal punto di vista teorico o matematico, e di fatto è tra gli attacchi più semplici che si possano compiere contro i sistemi crittografici basati sulle ellittiche. Si tratta di una falla a livello di protocollo, quindi se le specifiche Bluetooh sono state implementate senza alcuna ulteriore opzione di validazione, questo bug è presente" spiega JP Smith di Trail of Bits, esperto di sicurezza Bluetooth.

In questo caso un attacco attivo man-in-the-middle che permette di modificare i dati in transito ha successo nel 50% circa degli abbinamenti, mentre un attacco passivo funziona nel 25% dei casi. Gli attaccanti che non dovessero avere successo al primo tentativo possono però tentare in seguito di compiere altri abbinamenti. Gli attacchi vanno a segno anche quando la procedura di abbinamento richiede di digitare il codice di 6 cifre mostrato su uno dei due dispositivi. E' bene osservare che l'attacco richiede comunque hardware specializzato, che tuttavia non è nulla di complicato da costruire o reperire per gli hacker più esperti. Perché gli attacchi abbiano successo, entrambi i dispositivi devono essere vulnerabili. Ciò significa che se uno dei due dispositivi in fase di abbinamento è già stato trattato con la patch correttiva, l'attacco non è possibile. Chi fa uso di dispositivi Bluetooth che scambiano dati sensibili è bene che si preoccupi di aggiornare almeno uno dei due capi della comunicazione.

I ricercatori che hanno scoperto la falla hanno messo online un sito web di riferimento dove è possibile trovare tutte le informazioni necessarie, comprese una lista da FAQ per togliersi ogni dubbio e i link ai produttori che già hanno emesso le patch correttive.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

6 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
onka26 Luglio 2018, 13:46 #1
si può entrare nelle casse BT dei ragazzidi disagiati che ascoltano trap e mettere gli slipknot?
ImperatoreNeo26 Luglio 2018, 14:46 #2
Magari !!
acerbo26 Luglio 2018, 19:00 #3
non so se la mia esperienza é legata ad una falla del BT, ma circa 9 anni fà alzando la cornetta del telefono IP cisco intercettai una chiamata privata della mia responsabile che stava usando il suo vecchio nokia con un auricolare bluetooth, non ho mai capito cosa sia successo ma tant'é
ziocan26 Luglio 2018, 20:28 #4
All epoca di symbian c era un interessante programmino che si chiamava Hoover e permetteva di accedere a rubrica, sms e inviare chiamate..

Gli italiani non erano cosi "informatizzati" da avere il bt attivo ma in aereoporto qualche straniero si riusciva a beccare
Qarboz26 Luglio 2018, 21:30 #5
[...]
Si tratta di una falla a livello di protocollo, quindi se le specifiche Bluetooh sono state implementate senza alcuna ulteriore opzione di validazione, questo bug è presente"
[...]

E ci hanno messo 10 anni a scoprirla?
Zenida27 Luglio 2018, 21:09 #6
Originariamente inviato da: ziocan
All epoca di symbian c era un interessante programmino che si chiamava Hoover e permetteva di accedere a rubrica, sms e inviare chiamate..

Gli italiani non erano cosi "informatizzati" da avere il bt attivo ma in aereoporto qualche straniero si riusciva a beccare


Non solo Symbian, anche alcune semplici applicazioni java facevano una cosa simile, ce n'erano diversi. Mi ero letto un po' di roba sullo spoofing via BT, ci cazzeggiavo sui cellulari dei compagni di classe e lo facevo con un poco all'avanguardia Motorola V360

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^