Sembra che nulla sia al sicuro dagli attacchi tecnologici in questi giorni. Gli aggressori troveranno un modo per attaccare qualsiasi dispositivo o servizio che siano in grado di attaccare. Una recente vulnerabilità, BLURtooth, attacca il componente utilizzato per configurare le chiavi di autenticazione durante l'associazione di dispositivi compatibili con Bluetooth. Sì, anche questo è qualcosa di cui devi preoccuparti per non essere al sicuro.
Come funziona il componente
Per prima cosa, dobbiamo guardare a cosa fa questo componente – Cross-Transport Key Derivation (CTKD). Imposta due diversi set di chiavi di autenticazione per gli standard Bluetooth Low Energy (BLE) e Basic Rate / Enhanced Data Rate (BR / EDR).
Ciò consente a CTKD di avere entrambe le chiavi pronte in modo che i dispositivi accoppiati possano decidere quale versione dello standard Bluetooth utilizzare. Principalmente, viene utilizzato per la funzione Bluetooth "dual-mode".
La vulnerabilità BLURtooth su Bluetooth
Quello che viene chiamato l' attacco BLURtooth è stato scoperto separatamente da due gruppi di accademici della Purdue University e dell'École Polytechnique Fédérale de Lausanne.
Il Bluetooth Special Interest Group (SIG) e il CERT Coordination Center presso la Carnegie Mellon University hanno pubblicato avvisi secondo cui un utente malintenzionato può manipolare il componente CTKD per sovrascrivere altre chiavi di autenticazione Bluetooth su un dispositivo. Fornisce all'autore dell'attacco l'accesso Bluetooth ad altri servizi e app compatibili con Bluetooth su quel dispositivo.
In alcune versioni dell'attacco BLURtooth, le chiavi di autenticazione possono essere sovrascritte completamente, ma in altre versioni, le chiavi di autenticazione vengono ridotte solo per utilizzare una crittografia debole sul dispositivo compatibile con Bluetooth.
Tutti i dispositivi che utilizzano lo standard Bluetooth dalla 4.0 alla 5.0 sono vulnerabili all'attacco BLURtooth. Il Bluetooth 5.1 ha funzionalità che, se attivate, possono prevenire l'attacco. I funzionari di Bluetooth SIG hanno iniziato a informare i fornitori di dispositivi Bluetooth sugli attacchi BLURtooth.
Le patch non sono disponibili a questo punto. L'unico modo per proteggersi dagli attacchi BLURtooth è prevenire attacchi man-in-the-middle o accoppiamenti con dispositivi canaglia che ingannano l'utente. Quando le patch sono disponibili, è previsto che vengano integrate come aggiornamenti del firmware o del sistema operativo per i dispositivi.
Con la quantità di dispositivi compatibili con Bluetooth, ovviamente funzionano tutti su linee temporali diverse. Se il tuo dispositivo riceverà o meno una patch dipenderà da come il produttore dà la priorità alla sicurezza.
Ad esempio, ho cercato le specifiche del mio iPad e utilizza Bluetooth 5.0. Molto probabilmente Apple lo gestirà in un aggiornamento per iPadOS e iOS. Apple è nota per essere focalizzata sulla sicurezza, quindi mi sento a mio agio sapendo che sarà risolta abbastanza presto.
BLURtooth è solo un altro promemoria dell'importanza di mantenere i tuoi dispositivi aggiornati con il firmware e il sistema operativo più recenti. Anche se non hai bisogno dei nuovi campanelli e fischietti degli aggiornamenti, includono sempre miglioramenti della sicurezza che ti aiutano a mantenerti al sicuro.
Questo è stato il motivo dietro un precedente aggiornamento di Windows 10 che interrompe deliberatamente le connessioni Bluetooth non sicure .