Il protocollo Bluetooth, diffusamente utilizzato per il trasferimento di dati tra dispositivi, sarebbe affetto da alcune gravi vulnerabilità di sicurezza. A scoprirlo sono stati i ricercatori di Eurecom, il problema interesserebbe praticamente tutti i device commercializzati dal 2014 in poi, coinvolgendo le versioni di Bluetooth dalla 4.2 alla 5.4.
Il rischio evidenziato è quello di un redirect delle connessioni, lo dimostrerebbero i test eseguiti su 17 chip Bluetooth differenti, compresi quelli di aziende come Apple, Qualcomm, Intel e Broadcom. Sfruttando le falle rilevate un utente malintenzionato potrebbe effettuare un attacco di tipo BLUFFS (Bluetooth Forward and Future Secrecy).
BLUFFS vulnerability leaves Bluetooth devices open to attack, says researcher Daniele Antonioli. https://t.co/ODZ1s7WEeJ
— Hackster.io (@Hacksterio) November 29, 2023
Con esso un attaccante potrebbe violare i sistemi che determinano l’accoppiamento tra dispositivi e la generazione delle sessioni Bluetooth e in teoria dovrebbero garantire la sicurezza di queste procedure. I device potenzialmente esposti a tale rischio sono miliardi in tutto il mondo, smartphone e auricolari compresi, parliamo infatti di quasi 10 anni di produzione.
Nel complesso sono state identificate sei diverse modalità di attacco BLUFFS, questo perché è possibile sfruttare più di una combinazione tra azioni di tipo MITM (Man-In-The-Middle) e impersonificazione dei dispositivi colpiti. In sostanza una "vittima" crede di collegare ad un determinato device, ignorando che la connessione è stata reindirizzata.
Tutti i dispositivi coinvolti sono attaccabili utilizzando almeno tre delle sei modalità BLUFFS identificate. A questo proposito è stato messo a disposizione un toolkit che permette di testare questi ultimi attraverso un script Python. Risultano attaccabili sia i device che supportano le connessioni sicure SC (Secure Connections) che quelli con supporto a LSC (Legacy Secure Connections).