Ultimate magazine theme for WordPress.

BLESA è la nuova vulnerabilità di Bluetooth Low Energy: ecco cosa succede

BLESA è la nuova vulnerabilità di Bluetooth Low Energy: ecco cosa succede

Il processo di riconnessione dello standard Bluetooth Low Energy non conduce in modo adeguato la verifica dell’autenticazione: ciò lascia socchiusa la porta ad attacchi di vario genere

di pubblicata il , alle 18:21 nel canale Sicurezza

Il protocollo Bluetooth è ancora una volta oggetto di una pericolosa vulnerabilità che mette a repentaglio la sicurezza di miliardi di dispositivi tra smartphone, tablet, portatili e oggetti IoT che sfruttano, in particolare, lo standard Bluetooth Low Energy.

BLESA, questo il nome della vulnerabilità (acronimo di Bluetooth Low Energy Spoofing Attack), è stata scoperta da un team di ricercatori della Purdue University che si è concentrato sul processo di riconnessione di due dispositivi che sfruttano lo standard BLE. Le riconnessioni, com’è facile intuire, avvengono quando i dispositivi che già si sono autenticati a vicenda, si spostano al di fuori del reciproco raggio d’azione per rientrarvi in un secondo momento.

Bluetooth Low Energy, problemi con il processo di riconnessione

Durante le operazioni di riconnessione i due dispositivi BLE dovrebbero controllare a vicenda le chiavi crittografiche che hanno negoziato nel corso del processo di abbinamento, e una volta verificate possono ricollegarsi e continuare a scambiare dati tramite BLE. I ricercatori hanno però scoperto che le specifiche ufficiali BLE non contenevano un linguaggio sufficientemente forte che descrivesse il processo di riconnessione. Di conseguenza si sono via via sviluppati due problemi sistemici nelle implementazioni software BLE:

  • L’autenticazione durante la riconnessione dei dispositivi è facoltativa e non obbligatoria
  • L’autenticazione può essere potenzialmente aggirata se il dispositivo dell’utente non riesce ad imporre al dispositivo IoT di autenticare i dati comunicati

Questi due problemi possono quindi preparare il terreno ad un attacco BLESA, durante il quale l’attaccante può aggirare le verifiche di riconnessione e invia dati opportunamente falsificati ad un dispositivo BLE, inducendo in ultima istanza gli utenti o i processi automatizzati a prendere decisioni errate. Tuttavia la vulnerabilità non è presente in tutte le implementazioni di BLE. In particolare i ricercatori della Purdue hanno riscontrato che gli stack BlueZ (dispositivi IoT basati su Linux), Fluoride (Android) e lo stack iOS sono vulnerabili, mentre lo stack BLE dei dispositivi Windows sarebbe immune.

I ricercatori osservano che la vulnerabilità è stata risolta da Apple lo scorso mese di giugno, mentre al momento della pubblicazione del resoconto – avvenuto lo scorso mese – l’implementazione per Android sul dispositivo da loro testato ha mostrato ancora la vulnerabilità. Per i dispositivi IoT con stack BlueZ, il team di sviluppo ha dichiarato che deprecherà la parte di codice incriminata, sostituendola con nuovo codice che implementano procedure di riconnessione appropriate.

BLESA: applicare le patch potrebbe essere impossibile in alcuni casi

Come già accaduto nel caso di altre vulnerabilità Bluetooth, l’applicazione delle patch correttive a tutti i dispositivi vulnerabili si tradurrà verosimilmente in una vera e propria valle di lacrime per gli amministratori di sistema, senza contare che per alcuni dispositivi le patch potrebbero anche non essere applicabili: è il caso, ad esempio, di dispositivi IoT con risorse limitate (scarsa capacità di calcolo, poca memoria, collegamenti narrowband) che sono stati venduti nel corso degli anni e già operativi in real life e che non sono dotati di meccanismi di aggiornamento.

In questo caso il rischio è ancor più pronunciato, poiché un attaccante può architettare un meccanismo denial-of-service per mettere offline le connessioni Bluetooth e attivare quindi un processo di riconnessione su richiesta, potendo così eseguire un attacco BLESA. La protezione di dispositivi BLE da disconnessioni o cadute di segnale è di fatto impossibile.

Lo standard BLE è una versione più “leggera” del protocollo Bluetooth, pensata per effettuare connessioni meno dispendiose dal punto di vista energetico e parallelamente che restino attive il più a lungo possibile. Proprio per via delle funzionalità di risparmio energetico, BLE è stato adottato ampiamente negli ultimi dieci anni, diventando una tecnologia pressoché imprescindibile per tutti i dispositivi alimentati a batteria. E a fronte di ciò i ricercatori ritengono che il numero di dispositivi che fanno uso di stack BLE vulnerabili sia nell’ordine dei miliardi. Miliardi di dispositivi che dipendono, di fatto, dalle dinamiche di aggiornamenti software delle rispettive case madri.

I dettagli sulla nuova vulnerabilità BLESA sono riportati nel documento BLESA: Spoofing Attacks against Reconnections in Bluetooth Low Energy, presentato alla conferenza USENIX WOOT 2020 lo scoso mese.

Source link