Bluetooth vulnerabile ad attacchi hacker

Tempo di lettura: 2 minuti

Un potrebbe essere in grado di indebolire la crittografia dei e, successivamente, curiosare sulle comunicazioni o inviare quelli falsificati per rilevare un dispositivo; tutto ciò a causa di una nuova vulnerabilità scoperta nello standard del sistema.

La vulnerabilità è piuttosto intelligente: invece di interrompere direttamente la crittografia, consente agli hacker di forzare una coppia di dispositivi Bluetooth a utilizzare la crittografia più debole in primo luogo, rendendo molto più facile decifrare.

Ogni volta che due dispositivi Bluetooth si connettono, stabiliscono una nuova chiave di crittografia.

Se un utente malintenzionato interviene durante tale processo di installazione, potrebbe potenzialmente indurre i due dispositivi a stabilirsi su una chiave di crittografia con un numero relativamente piccolo di caratteri.

L’attaccante dovrebbe comunque eseguire un attacco di forza bruta contro uno dei dispositivi per capire la password esatta, ma quell’attacco potrebbe avvenire in un tempo raggiungibile, grazie a questo difetto.

Per eseguire questo attacco, un hacker dovrebbe essere presente durante la connessione dei dispositivi Bluetooth, bloccare la trasmissione iniziale di ciascun dispositivo quando stabilisce la lunghezza della chiave di crittografia e trasmettere il proprio messaggio, “tutto in una finestra temporale ristretta”, afferma l’organizzazione dietro lo standard.

L’hacker dovrebbe anche essere nel raggio di azione e ripetere l’attacco ogni volta che voglia entrare di nuovo.

Il difetto si applica solo ai tradizionali dispositivi Bluetooth (non Bluetooth Low Energy, che viene spesso utilizzato in dispositivi a bassa potenza come i dispositivi indossabili) e alcuni dispositivi Bluetooth potrebbero avere protezione contro di esso, se hanno una password minima codificata.

L’organizzazione alla base del Bluetooth non è in grado di correggere l’errore, ma proteggerà da esso in futuro raccomandando di implementare una lunghezza minima della password sui dispositivi vulnerabili.

Per ora, “non ci sono prove” che la vulnerabilità sia stata utilizzata in modo dannoso. È stato scoperto da un gruppo di ricercatori che hanno presentato il loro articolo all’USENIX Symposium. Hanno chiamato la vulnerabilità l’attacco KNOB, abbreviazione di “Key Negotiation Of Bluetooth”.

Fonte
theverge.com