I ricercatori dell'Università Eurecom nel sud della Francia hanno scoperto le vulnerabilità del Bluetooth e sviluppato attacchi per sfruttarle. I cosiddetti “BLUFF” possono essere utilizzati per penetrare nelle sessioni Bluetooth, falsificare l’identità del dispositivo ed effettuare attacchi man-in-the-middle.
Gli attacchi “BLUFFS” dei ricercatori Eurecom sono duri: si basano su vulnerabilità nella struttura del Bluetooth. Daniele Antonioli, professore assistente presso l'Università Eurecom, ha scoperto le possibilità di attacchi Bluetooth che sfruttano vulnerabilità precedentemente sconosciute nello standard Bluetooth. Le vulnerabilità riguardano il modo in cui vengono derivate le chiavi di sessione per decrittografare i dati in scambio.
Vulnerabilità nell'architettura Bluetooth
I difetti riscontrati non sono specifici delle configurazioni hardware o software, ma piuttosto di natura architettonica del Bluetooth. I problemi vengono tracciati in CVE-2023-24023 e influiscono sulle specifiche Bluetooth Core da 4.2 a 5.4.
Considerato l’uso diffuso dello standard di comunicazione wireless stabilito e delle versioni interessate dagli exploit, i potenziali attacchi BLUFFS potrebbero prendere di mira miliardi di dispositivi, inclusi laptop, smartphone e altri dispositivi mobili.
Ecco come funzionano gli attacchi BLUFFS
Gli attacchi BLUFFS consistono in una serie di exploit volti a interrompere le sessioni Bluetooth. Ciò metterà in pericolo in futuro la segretezza tra i dispositivi con connessioni Bluetooth. Ciò si ottiene sfruttando quattro difetti nel processo di derivazione della chiave di sessione, due dei quali nuovi, per forzare la derivazione di una chiave di sessione corta, quindi debole e prevedibile (SKC). L'aggressore quindi applica la chiave tramite attacchi di forza bruta, consentendo la decrittografia delle comunicazioni passate nonché la decrittografia o la manipolazione di comunicazioni future. Per eseguire l'attacco è necessario che l'aggressore si trovi nel raggio d'azione Bluetooth dei due bersagli.
I ricercatori hanno sviluppato e condiviso su GitHub un toolkit che dimostra l'efficacia di BLUFFS. Include uno script Python per testare gli attacchi, le patch ARM, il parser e i campioni PCAP catturati durante i test. Le vulnerabilità BLUFFS interessano Bluetooth 4.2, rilasciato a dicembre 2014, e tutte le versioni fino all'ultima versione, Bluetooth 5.4, rilasciata a febbraio 2023.
Altro su Github.io