BLUFFS: vulnerabilità Bluetooth consente attacchi MITM

BLUFFS: vulnerabilità Bluetooth consente attacchi MITM

BLUFFS è un exploit che permette di effettuare attacchi MITM, sfruttando vulnerabilità dello standard Bluetooth dalla versione 4.2 alla versione 5.4.
BLUFFS: vulnerabilità Bluetooth consente attacchi MITM
BLUFFS è un exploit che permette di effettuare attacchi MITM, sfruttando vulnerabilità dello standard Bluetooth dalla versione 4.2 alla versione 5.4.

I ricercatori di EUROCOM hanno scoperto una vulnerabilità nello standard Bluetooth che può essere sfruttata per violare la segretezza delle sessioni, consentendo l’impersonificazione del dispositivo e l’esecuzione di attacchi man-in-the-middle (MITM). Il problema di sicurezza è stato denominato BLUFFS, acronimo di BLUetooth Forward and Future Secrecy.

BLUFFS: bug a livello di architettura

La vulnerabilità, indicata con CVE-2023-24023, è presente nelle versioni dello standard comprese tra la 4.2 (dicembre 2014) e la 5.4, ovvero la più recente (febbraio 2023). Il problema riguarda miliardi di dispositivi BR/EDR (Basic Rate/Enhanced Data Rate) che supportano i pairing Secure Connections e Secure Simple.

BLUFFS è una serie di exploit che sfruttano quattro vulnerabilità dello standard (due vecchie e due nuove) correlate al modo in cui sono derivate le chiavi di sessione per decifrare i dati. Tramite un attacco man-in-the-middle è possibile forzare la derivazione di una chiave crittografica di lunghezza inferiore e quindi più debole. Sfruttando la forza bruta viene successivamente scoperta la chiave che verrà usata per decifrare le precedenti e le future sessioni.

Ovviamente l’attacco è possibile solo se il dispositivo usato dai malintenzionati (quello che serve per negoziare una chiave di sessione debole) si trova nelle vicinanze del dispositivo target. I ricercatori hanno pubblicato su GitHub il codice che permette di testare BLUFFS.

Il Bluetooth SIG (Special Interest Group) spiega che la lunghezza minima delle chiavi per le sessioni BR/EDR è 7 ottetti. Un eventuale attacco MITM consente di ottenere chiavi più corte, quindi i produttori dovrebbero rigettare le sessioni con chiavi inferiori a 7 ottetti nelle loro implementazioni.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 29 nov 2023
Link copiato negli appunti