Nota dell'editore: Abbiamo aggiornato questo articolo con informazioni sugli aggiornamenti rilasciati da Apple e Microsoft che proteggono i dispositivi dalla vulnerabilità KNOB. È possibile trovare un elenco completo delle aziende interessate con collegamenti alle patch qui.
Assicurati di aggiornare i tuoi dispositivi Bluetooth prima di collegarli a un laptop o uno smartphone.
I ricercatori di sicurezza hanno recentemente scoperto una vulnerabilità Bluetooth così grave che considerano una "minaccia per la sicurezza e la privacy di tutti" gli utenti.
Il Center for IT-Security, Privacy and Accountability (CISPA) in coordinamento con l'ICASI e i suoi membri, come Microsoft, Apple e Amazon, ha pubblicato un rapporto su una devastante falla Bluetooth chiamata KNOB (Key Negotiation of Bluetooth) che dà ai cattivi attori la capacità di monitorare e manipolare il traffico tra due dispositivi. L'attacco colpisce Bluetooth BR/EDR (Bluetooth Classic) o una versione precedente di Bluetooth che stabilisce una connessione wireless a corto raggio tra dispositivi (in genere altoparlanti e cuffie).
La vulnerabilità deriva dal processo di configurazione di una connessione crittografata tra due dispositivi Bluetooth. Un dispositivo attaccante può interferire con questo processo, ridurre la chiave di crittografia a un byte, quindi forzare facilmente il codice per decifrare il codice per ottenere una connessione. Da lì, l'attaccante potrebbe decifrare tutto il traffico che scorre tra i due dispositivi.
Secondo un avviso di sicurezza pubblicato da Bluetooth SIG, l'organizzazione che sviluppa gli standard Bluetooth, anche i dispositivi che richiedono una lunghezza minima della chiave non sono in grado di eseguire i passaggi per verificare che la chiave di crittografia soddisfi tali requisiti. A peggiorare le cose, i ricercatori affermano che l'attacco è difficile da rilevare perché la negoziazione della crittografia rimane trasparente per l'utente e perché la chiave di crittografia abbreviata è ancora oggetto di reclamo in tutte le versioni di Bluetooth.
Fortunatamente, molti produttori di tecnologia hanno già rilasciato patch per la vulnerabilità. Apple ha inviato un aggiornamento di sicurezza il 22 luglio su iPhone, iPad e iPod che protegge dagli attacchi con una migliore convalida dell'input. Microsoft ha fatto la sua parte, rilasciando un aggiornamento per i dispositivi Windows che imposta una lunghezza minima della chiave di crittografia di 7 ottetti predefinita. Questa misura di sicurezza migliorata è disabilitata per impostazione predefinita. Puoi seguire queste istruzioni per abilitare la funzione utilizzando l'editor del registro sul tuo computer Windows.
L'ICASI ha pubblicato un utile elenco di aziende che sono e non sono interessate e ha incluso collegamenti a patch per quelle che lo sono.
I ricercatori hanno testato l'attacco utilizzando smartphone Nexus 5 e Motorola G3. Il Nexus 5 è stato utilizzato come attaccante man-in-the-middle che ha aggiunto codice al firmware Bluetooth. Hanno quindi utilizzato un laptop Lenovo ThinkPad X1 Carbon per forzare il codice di crittografia e decrittografare i messaggi intercettati. L'attacco è stato eseguito con successo su un'ampia gamma di chip Bluetooth dei produttori Broadcom, Qualcomm, Apple e Chicony.
"L'attacco KNOB è una seria minaccia per la sicurezza e la privacy di tutti gli utenti Bluetooth", ha scritto CISPA nel loro rapporto. "Siamo rimasti sorpresi di scoprire questioni così fondamentali in uno standard ampiamente utilizzato e vecchio di 20 anni".
Prima di buttare via le tue nuove cuffie wireless, vale la pena notare che i dispositivi Bluetooth sono vulnerabili solo in determinate condizioni. Poiché si tratta di un attacco al Bluetooth, l'aggressore dovrebbe trovarsi nel raggio di entrambi i dispositivi per stabilire una connessione. Se uno dei dispositivi non fosse vulnerabile, l'attacco fallirebbe. Inoltre, come osserva Bluetooth SIG, "Il dispositivo attaccante dovrebbe intercettare, manipolare e ritrasmettere i messaggi di negoziazione della lunghezza della chiave tra i due dispositivi, bloccando anche le trasmissioni da entrambi, il tutto entro una finestra temporale ristretta".
Non sono noti casi di exploit utilizzato per intercettare il traffico tra due dispositivi.
CISPA attribuisce la vulnerabilità alla "frase ambigua" nello standard Bluetooth e sollecita Bluetooth SIG ad aggiornare immediatamente le specifiche, "Fino a quando le specifiche non vengono corrette, non consigliamo di fidarsi di alcun collegamento Bluetooth BR/EDR crittografato a livello di collegamento", CISPA scrive.
Finora, Bluetooth SIG ha risposto aggiornando la specifica Bluetooth Core per raccomandare una lunghezza minima di crittografia di ottetti, da uno, per le connessioni BR/EDR. L'organizzazione sta inoltre esortando le aziende tecnologiche ad aggiornare i prodotti esistenti per applicare i nuovi standard raccomandati.
Cosa puoi fare per proteggerti da questo attacco? Come sempre, mantieni aggiornati i tuoi dispositivi installando gli ultimi aggiornamenti di sistema.
- Hai problemi con il Bluetooth su Windows 10? Ecco perché