Due rilevanti vulnerabilità di sicurezza individuate nella tecnologia di trasmissione Bluetooth potrebbero consentire il dirottamento delle connessioni di tutti i dispositivi che utilizzano il Bluetooth da 4.2 a 5.4, inclusi tutti i dispositivi immessi sul mercato dalla fine del 2014 fino ad oggi.
Gli attacchi basati su queste falle, chiamati BLUFFS (Bluetooth Forward and Future Secrecy), sono stati sviluppati e dimostrati da un team di ricercatori di Eurecom guidati da Daniele Antonioli, professore associato che svolge ricerca e insegnamento nel campo della sicurezza applicata e della privacy dei sistemi, con particolare attenzione alla comunicazione wireless. Come funzionano gli attacchi BLUFFS. Gli attacchi BLUFFS sfruttano due vulnerabilità architetturali legate alla creazione di sessioni Bluetooth, inclusi due nuovi problemi che consentono la derivazione della stessa chiave tra sessioni.
Il primo difetto risiede nella capacità del Bluetooth, in una coppia Centrale-Periferica, di permettere alla Centrale di definire tutti i valori per la diversificazione delle chiavi di sessione. Questo apre la possibilità per un utente malintenzionato di guidare unilateralmente la diversificazione delle chiavi assumendo il ruolo della Centrale.
Il secondo problema, come evidenziato da Antonioli, riguarda l’assenza di utilizzo dei “nonce” (numeri univoci, generalmente casuali o pseudo-casuali) durante la diversificazione delle chiavi, consentendo così il riutilizzo dei numeri nelle sessioni passate, presenti e future senza violare gli standard. Di conseguenza, un utente malintenzionato che possiede una tripletta (ACC, SEC e SDC) e la corrispondente chiave di sessione debole (SKC) potrebbe costringere le vittime a derivare la stessa chiave di sessione controllata dall’attaccante attraverso diverse sessioni. I potenziali danni di attacchi:
- Il furto di dati sensibili, come password, numeri di carte di credito o informazioni personali.
- L’installazione di malware o ransomware sui dispositivi.
- Il controllo remoto dei dispositivi.
Per quanto riguarda le soluzioni, Antonioli ha ideato una funzione avanzata di derivazione della chiave Bluetooth che previene tutti e sei gli attacchi e le relative cause. Secondo le raccomandazioni del Bluetooth SIG, un’organizzazione no-profit che sovraintende lo sviluppo dello standard Bluetooth, le implementazioni dovrebbero respingere connessioni con chiavi di forza inferiore a sette ottetti. È consigliato anche l’utilizzo della “Modalità di sicurezza 4 livello 4”, che garantisce un elevato livello di crittografia, insieme all’operatività in modalità “Solo connessioni sicure” durante la fase di accoppiamento. Al momento, gli utenti non hanno alcuna opzione diretta per risolvere tali vulnerabilità. Pertanto, è imperativo che i produttori di dispositivi apportino modifiche alla modalità in cui implementano la sicurezza Bluetooth.