Logo San Marino RTV

Bluetooth: individuata falla di sicurezza, miliardi di utenti a rischio

Un ricercatore italiano, Daniele Antonioli, nel team che ha scoperto e dimostrato la vulnerabilità della tecnologia Bluetooth

26 ago 2019
Bluetooth: individuata falla di sicurezza, miliardi di utenti a rischio

La tecnologia Bluetooth è particolarmente importante da proteggere da attacchi informatici poiché presente in miliardi di dispositivi, come ad esempio smartphone, tablet, automobili, auricolari, tastiere e mouse. Un gruppo di ricercatori, tra cui l’italiano Daniele Antonioli, ha identificato una falla di sicurezza nella tecnologia Bluetooth e condotto un severo attacco in grado di spiare le comunicazioni cifrate e di modificare il contenuto di comunicazioni cifrate di qualsiasi dispositivo Bluetooth. I ricercatori hanno chiamato il loro attacco Key Negotiation Of Bluetooth (KNOB) attack. Il team internazionale di ricercatori è composto dal dottor Daniele Antonioli della Singapore University of Technology and Design (SUTD), dal dottor Nils Ole Tippenauer dell’Helmholtz Center for Information Security (CISPA) e dal professor Kasper Rasmussen della Università di Oxford. L’attacco KNOB sfrutta una falla di sicurezza nelle specifiche Bluetooth che regolano le connessioni cifrate tra dispositivi. In particolare, le specifiche Bluetooth permettono di negoziare e utilizzare chiavi crittografiche estremamente deboli (1 byte di entropia) e non proteggono il protocollo di negoziazione delle chiavi crittografiche. Un “attaccante” può sfruttare queste falle per forzare la negoziazione di chiavi crittografiche deboli e poi ottenere accesso alle chiavi e quindi ai dati. Per esempio, tutte le volte che connettiamo il nostro smartphone con le nostre cuffie Bluetooth, i due dispositivi negoziano una nuova chiave per cifrare le comunicazioni e un “attaccante” può usare l’attacco KNOB per decifrare le informazioni scambiate dai nostri due dispositivi e accedere ai nostri dati, inclusi quelli sensibili. I ricercatori hanno dimostrato che l’attacco KNOB può essere condotto dal punto di vista pratico e non solo teorico riuscendo a decifrare il contenuto di un file trasmesso in maniera cifrata via Bluetooth tra due smartphone. L’attacco KNOB, essendo un attacco alle specifiche del Bluetooth, è potenzialmente efficace su ogni dispositivo certificato Bluetooth. Per esempio, non importano né la versione del Bluetooth in uso, né il produttore del dispositivo Bluetooth. I ricercatori hanno testato più di 20 dispositivi con diverse versioni Bluetooth (5.0, 4.2, 4.1) e produttori (Intel, Apple, Qualcomm, Broadcom) e tutti i dispositivi sotto esame si sono rivelati vulnerabili all’attacco KNOB. Il Bluetooth richiede una registrazione iniziale (pairing) che è considerata la fase più sensibile agli attacchi. Una volta accoppiati due dispositivi Bluetooth si possono connettere più volte, e ad ogni connessione viene negoziata una nuova chiave per cifrare le comunicazioni. L’attacco KNOB è particolarmente problematico proprio perché agisce nella fase di connessione tra due dispositivi e non necessita di nessuna informazione scambiata dalle “vittime” durante la fase di accoppiamento (pairing). Tipicamente due dispositivi Bluetooth che sono stati accoppiati in un luogo sicuro sono considerati immuni agli attacchi, ma l’attacco KNOB dimostra il contrario poiché l’attaccante non deve osservare la fase di accoppiamento. Inoltre, l’attacco risulta completamente invisibile agli utenti finali perché la negoziazione delle chiavi crittografiche non richiede l’intervento degli utenti. I ricercatori hanno identificato la vulnerabilità nel maggio 2018 e hanno implementato l’attacco KNOB a ottobre 2018. Data la portata dell’attacco i ricercatori hanno riportato il problema al consorzio Bluetooth (Bluetooth SIG) e al Computer Emergency Response Team (CERT), e hanno coordinato con questi la gestione delle patches di sicurezza. Il KNOB attack è stato presentato da Daniele Antonioli , dopo quasi un anno di embargo, il 15 agosto 2019 alla conferenza scientifica USENIX Security Symposium che si è tenuta a Santa Clara nella Silicon Valley ed ha ricevuto la CVE-2019-9506. Maggiori informazioni sull’attacco KNOB sono disponibili su knobattack.com.

Biografia Daniele Antonioli

Daniele Antonioli nato a Pesaro nel 1987, si è laureato in Ingegneria Elettronica e delle Telecomunicazioni all'università di Bologna e di recente ha ottenuto un dottorato di ricerca in Computer Science specializzandosi nella sicurezza dei sistemi wireless e cyber-physical alla Singapore University of Technology and Design. Durante il suo dottorato ha lavorato come Visiting Researcher sei mesi alla università di Oxford e dieci mesi al Helmholtz Center for Information Security (CISPA) in Germania.

Comunicato stampa


Riproduzione riservata ©