[Tracciamento Persone] Covid-19, Le conosciute vulnerabilità del Bluetooth

Tempo di lettura: 2 minuti

In tutto il mondo, i governi e le autorità sanitarie stanno lavorando insieme per trovare soluzioni alla pandemia di COVID-19, per proteggere le persone e far funzionare la società. Gli sviluppatori di software stanno contribuendo creando strumenti tecnici per aiutare a combattere il virus e salvare vite umane.

In questo spirito di collaborazione, e Apple stanno annunciando uno sforzo congiunto per consentire l’uso della tecnologia per aiutare i governi e le agenzie sanitarie a ridurre la diffusione del virus, con la e la degli utenti al centro della .

Quanto sopra, tradotto, dal sito web della ben nota azienda Apple.

Probabilmente però pochi sono a conoscenza dell’elevato numero di vulnerabilità del Bluetooth, l’ultima è recente, scoperta a Marzo 2020 che descriviamo più avanti nell’articolo.

I differenti attacchi possibili sono comunque molte migliaia, in quanto ogni singola vulnerabilità origina decine di attacchi, specializzati sui differenti apparati mobili. Un numero elevatissimo di questi attacchi viene svolto semplicemente iniziando la connessione Bluetooth sul cellulare del malcapitato utente, colpevole soltanto di tenere costantemente “aperto” il suo ricevitore Bluetooth.

Come esempio dei rischi inerenti, descriveremo SweynTooth, una vulnerabilità scoperta a Marzo 2020, basandoci sull’analisi riportata in questo articolo pubblicato dal Singapore Computer Emergency Response Team (SingCERT).

La vulnerabilità SweynTooth risiede direttamente nel chipset del ricevitore Bluetooth, posto sulla scheda madre del cellulare. Un attaccante, solo iniziando (o fingendo di iniziare) il pairing, potrebbe mandare in crash un modulo del chip, bypassare lo strato che verifica l’autorizzazione alla connessione ed effettuare un pairing (pairing = condivisione di dati e risorse).

Altri dettagli qui: https://asset-group.github.io/disclosures/sweyntooth.

E’ necessario evidenziare che molte delle vulnerabilità che affliggono il Bluetooth sono a livello hardware, sul chipset. Non è generalmente possibile alcuna mitigazione via software. Il produttore del circuito elettronico dovrebbe effettuare la modifica direttamente in fabbrica, distribuendo successivamente il componente modificato ai fabbricanti di nuovi telefoni .

Tempo totale per la propagazione di una “patch hardware”: da alcuni mesi ad alcuni anni.

Per fortuna, molte altre vulnerabilità sono a livello software, e vengono periodicamente corrette dalle patch integrate nei frequenti aggiornamenti del .

O, almeno, questo è ciò che dovrebbe succedere …

Lo scorso Marzo 2020, ZDNET ha pubblicato uno studio secondo cui “Almeno il 40% degli dotati di sistema operativo Android non ricevono più aggiornamenti di sicurezza”.

Il numero corrispondente a questa percentuale è impressionante, circa un miliardo di devices sparsi per il mondo.

Sul fronte IOS i numeri sono un po’ più incoraggianti. Ma occorre ricordare che anche in questo caso gli iPhone più obsoleti non ricevono alcun aggiornamento di sicurezza. Ed inoltre nulla si può fare sulle vulnerabilità a livello di chipset.

Con gli scenari sopra descritti, è prevedibile attendersi nei prossimi mesi un sensibile incremento degli attacchi computi via Bluetooth ai perennemente-connessi ed orgogliosi utilizzatori delle future Contact Tracing App.

I programmatori di Apple o Google (l’interfaccia è identica, ma poi ciascuna compagnia lo implementerà per conto proprio) potrebbero aver commesso qualche errore, che, sfruttato, potrebbe compromettere la sicurezza del Framework. I rischi peggiori sono: il furto della Tracing Key TK e la disabilitazione del rolling delle chiavi (effetto trasponder già descritto).

Auguri quindi a chi scaricherà la App Immuna o simili…ma non lamentatevi se poi sarete oggetto di