BIAS è la nuova vulnerabilità Bluetooth che coinvolge miliardi di dispositivi

(Immagine:: Shutterstock)

Un gruppo di ricercatori ha scoperto una nuova vulnerabilità nel protocollo Bluetooth che interessa quasi tutti i dispositivi compatibili con questo standard di trasmissione dati.

La vulnerabilità, che hanno deciso di chiamare BIAS (Bluetooth Impersonation AttackS), influisce sulla versione classica del protocollo Bluetooth, comunemente definita Bluetooth Classic, utilizzata dai dispositivi a bassa potenza per trasferire i dati.

La falla di sicurezza BIAS sfrutta il modo in cui i dispositivi gestiscono la chiave di collegamento, nota anche come chiave a lungo termine, generata quando due dispositivi Bluetooth vengono associati per la prima volta. Questa verrà quindi utilizzata per autenticare e connettere i dispositivi associati anche in futuro.

In un nuovo documento che illustra in dettaglio la loro scoperta, i ricercatori spiegano come abbiano trovato un bug in questo processo di autenticazione post-bonding. Un utente malintenzionato può sfruttare il difetto per falsificare l'identità di un dispositivo precedentemente associato, autenticarsi e connettersi correttamente ad un altro dispositivo senza prima ottenere la chiave a lungo termine che dovrebbe essere precedentemente stabilita tra i due device. Un attacco BIAS riuscito consente a un utente malintenzionato di accedere o addirittura assumere il controllo di un altro dispositivo Bluetooth. 

Attacchi BIAS

I ricercatori con un post hanno spiegato di aver eseguito dei test e scoperto che molti dispositivi Bluetooth sono vulnerabili agli attacchi BIAS, dicendo:

“L'attacco BIAS è possibile a causa di difetti nelle specifiche Bluetooth. Pertanto, ci si può aspettare che qualsiasi dispositivo Bluetooth conforme agli standard sia vulnerabile. Abbiamo condotto attacchi BIAS su oltre 28 chip Bluetooth attraverso 30 diversi dispositivi. Al momento della stesura, siamo stati in grado di testare i chip di Cypress, Qualcomm, Apple, Intel, Samsung e CSR. Tutti i dispositivi che abbiamo testato erano vulnerabili all'attacco BIAS. "

Dopo aver realizzato e reso noto il difetto di sicurezza nel dicembre dello scorso anno, alcuni fornitori potrebbero aver implementato soluzioni alternative per la vulnerabilità sui propri dispositivi. Tuttavia, se i vostri dispositivi non sono stati aggiornati da quel momento, sono probabilmente vulnerabili.

Per fortuna, riuscire a concludere un attacco di questo tipo non è così facile, in quanto il dispositivo di un utente malintenzionato dovrebbe trovarsi nel raggio di portata wireless di un dispositivo Bluetooth vulnerabile, che precedentemente è stato associato a un dispositivo remoto con un indirizzo Bluetooth conosciuto dal malintenzionato.

TechRadar Pro ha contattato il Bluetooth Special Interest Group (SIG) in merito agli attacchi BIAS e un portavoce del gruppo ha spiegato che collaboreranno con gli sviluppatori e la comunità di ricerca sulla sicurezza per aiutare a proteggere tutti i dispositivi Bluetooth, spiegando inoltre che:

"Il Bluetooth Special Interest Group (SIG) privilegia la sicurezza e le specifiche includono una raccolta di funzionalità che forniscono agli sviluppatori gli strumenti di cui hanno bisogno per proteggere le comunicazioni tra i dispositivi Bluetooth. Il SIG fornisce anche risorse educative alla comunità degli sviluppatori per aiutarli ad implementare il livello adeguato di sicurezza all'interno dei loro prodotti Bluetooth, nonché un programma di risposta alle vulnerabilità integrato con la comunità di ricerca sulla sicurezza per affrontare le vulnerabilità identificate nelle specifiche Bluetooth in modo responsabile. ”

Via ZDNet

Anthony Spadafora

After working with the TechRadar Pro team for the last several years, Anthony is now the security and networking editor at Tom’s Guide where he covers everything from data breaches and ransomware gangs to the best way to cover your whole home or business with Wi-Fi. When not writing, you can find him tinkering with PCs and game consoles, managing cables and upgrading his smart home.