Un nuovo allarme per la sicurezza digitale è stato lanciato con il nome “BLUFFS”, identificando sei nuove tipologie di attacchi che mettono a rischio la riservatezza delle sessioni Bluetooth. Questi attacchi, scoperti dal ricercatore Daniele Antonioli di Eurecom, sfruttano vulnerabilità finora sconosciute nello standard Bluetooth, permettendo l’intercettazione delle trasmissioni e aprendo la porta a pericolosi attacchi Man-in-the-Middle.
Le vulnerabilità si concentrano su due falle nel processo di derivazione delle chiavi di sessione, rendendo possibile la violazione della segretezza sia delle comunicazioni passate che di quelle future tra dispositivi Bluetooth. Il ricercatore ha individuato precisamente 4 crepe inedite, permettendo agli aggressori di forzare chiavi deboli e prevedibili, consentendo loro di decifrare comunicazioni passate o manipolare quelle future.
Come funzionano gli attacchi al Bluetooth
Gli attacchi BLUFFS possono essere condotti quando l’hacker si trova nel raggio d’azione utile di due device bersaglio, impersonificandosi come uno di essi per negoziare una chiave di sessione debole con l’altro. Antonioli ha rivelato sei tipologie di attacchi che possono avere successo indipendentemente dal supporto alle funzionalità Secure Connections (SC) oppure alle Legacy Secure Connections (LSC). Per cercare di prevenire i BLUFFS, il ricercatore suggerisce l’introduzione retrocompatibile di quattro modifiche. Tra queste vi sono una nuova Key Derivation Function basata su mutual nonce exchange e verifica, l’autenticazione dei key diversifier mediante chiave di abbinamento condivisa e l’applicazione ove possibile della modalità SC.
È importante notare che queste vulnerabilità colpiscono l’architettura di base dello standard Bluetooth e non dipendono da un hardware o software specifico. Esse, identificate con il codice CVE-2023-24023, interessano le versioni del Bluetooth Core dalla 4.2 alla 5.4, con una finestra temporale che va da dicembre 2014 a febbraio 2023. Dato quanto diffuso sia lo standard Bluetooth in dispositivi elettronici moderni, BLUFFS potrebbe potenzialmente interessare miliardi di dispositivi, compresi smartphone, sistemi portatili e dispositivi IoT.
Il Bluetooth Special Interest Group ha riconosciuto ufficialmente il problema, rilasciando indicazioni per implementazioni che rifiutino connessioni su un collegamento crittografato con chiavi di forza insufficiente e suggerendo l’uso della modalità “Only Secure Connections” per garantire una maggiore sicurezza delle trasmissioni. Questa “scoperta” mostra altri lati oscuri della tecnologia, prestate attenzione e vi raccomandiamo di seguire i consigli prima elencati.