10 Settembre 2020 - Tempo di lettura: 7 minuti
Esiste una vulnerabilità in alcune implementazioni da Bluetooth 4.0 a 5.0 che consente a un utente malintenzionato di sovrascrivere o ridurre la forza della chiave di accoppiamento, fornendo loro accesso a servizi autenticati.
Il bug è stato scoperto in modo indipendente da due team di ricercatori accademici e ha ricevuto il nome BLURtooth. Colpisce i dispositivi Bluetooth "dual-mode", come i moderni smartphone.
Un utente malintenzionato può sfruttare BLURtooth su dispositivi che supportano i metodi di trasporto dati Bluetooth Classic e Low Energy (LE) e utilizzare Cross-Transport Key Derivation (CTKD) per l'accoppiamento tra loro.
La prima modalità, necessaria nelle applicazioni che richiedono un throughput maggiore a una velocità costante (ad es. Cuffie), è tecnicamente denominata Basic Rate / Enhanced Data Rate (BR / EDR).
Bluetooth LE è meno intensivo di dati e si adatta alle applicazioni in cui sono necessarie informazioni in brevi raffiche, come nel caso dei sensori più piccoli, che risparmiano anche energia.
Un avviso di sicurezza del Carnegie Mellon CERT Coordination Center spiega che quando CTKD viene utilizzato per accoppiare dispositivi Bluetooth dual-mode, la procedura avviene solo una volta su uno dei due metodi di trasporto dati.
Nel processo, vengono generate chiavi a lungo termine / chiavi di collegamento (LTK / LK) che possono essere sovrascritte nei casi in cui il trasporto impone un livello di sicurezza più elevato, che è ciò di cui si avvantaggia un attacco BLUR.
"Quando ciò si traduce nella riduzione della forza della chiave di crittografia o nella sovrascrittura di una chiave autenticata con una chiave non autenticata, un utente malintenzionato potrebbe ottenere un accesso aggiuntivo a profili o servizi che non sono altrimenti limitati" - Carnegie Mellon CERT CC
Il Bluetooth Special Interest Group (SIG), l'organizzazione che sovrintende allo sviluppo degli standard Bluetooth, ha anche pubblicato un avviso che descrive uno scenario di attacco e il risultato di uno sfruttamento riuscito.
Un utente malintenzionato in prossimità Bluetooth di un dispositivo di destinazione vulnerabile potrebbe falsificare l'identità di un dispositivo associato per sovrascrivere la chiave originale e accedere ai servizi autenticati.
"Se un dispositivo che falsifica l'identità di un altro dispositivo viene accoppiato o vincolato su un trasporto e CTKD viene utilizzato per derivare una chiave che quindi sovrascrive una chiave preesistente di maggiore forza o che è stata creata utilizzando l'autenticazione, potrebbe verificarsi l'accesso ai servizi autenticati" - Avviso Bluetooth SIG
BLURtooth è adatto anche per attacchi di tipo man-in-the-middle (MitM), con l'attaccante che si trova tra due dispositivi vulnerabili che erano stati collegati utilizzando un accoppiamento autenticato.
La vulnerabilità è stata scoperta e segnalata in modo indipendente dai ricercatori della Purdue University e dell'École Polytechnique Fédérale de Lausanne (EPFL).
La soluzione di Bluetooth SIG per i fornitori con implementazioni potenzialmente vulnerabili consiste nell'introdurre le restrizioni sulla derivazione della chiave di trasporto trasversale richieste nelle versioni 5.1 e successive della specifica Bluetooth Core.
Un elenco di fornitori con implementazioni vulnerabili influenzate da BLURtooth disponibile nell'advisory di CERT CC mostra solo l'organizzazione Bluetooth SIG con lo stato "interessato", mentre molti altri sono elencati con lo stato "sconosciuto". L'elenco cambierà non appena si confermerà che le implementazioni di altri fornitori saranno interessate o meno.