JDownloader Account Premium WorldBytez Filestore Easybytez Datafile Rapidgator Uploaded Easybytez Spotify IPTV DAZN SKY

BLUFFS, l'attacco per intercettare trasmissioni Bluetooth: coinvolge miliardi di dispositivi

« Older   Newer »
  Share  
keysersoze86
view post Posted on 1/12/2023, 17:28 by: keysersoze86     +1   +1   -1
Avatar

PowerTech

Group:
Admin
Posts:
15,624
Punti Reputazione JDP!:
+8,389,615

Status:


BLUFFS, l'attacco per intercettare trasmissioni Bluetooth: coinvolge miliardi di dispositivi



BLUFFS è il nome dato collettivamente a sei nuove tipologie di attacco che possono compromettere la riservatezza delle sessioni Bluetooth, intercettando le trasmissioni e consentendo l'impersonificazione dei dispositivi: tutti presupposti sufficienti a consentire l'attuazione di pericolosi attacchi Man-in-the-Middle.

I problemi sfruttano due vulnerabilità finora sconosciute nello standard Bluetooth relative alla derivazione delle chiavi di sessione per decriptare i dati scambiati. Le falle sono state individuate da Daniele Antonioli, ricercatore presso Eurecom, che sottolinea come BLUFFS punta alla violazione della segretezza forward e future (passate e future) delle sessioni Bluetooth, compromettendo la riservatezza delle comunicazioni tra i dispositivi.

Questo è possibile sfruttando quattro falle nel processo di derivazione delle chiavi di sessione, due delle quali inedite, così da poter forzare una chiave debole e facilmente prevedibile che può essere individuata tramite un attacco brute force così da decifrare comunicazioni precedenti o manipolare quelle future. L'attacco può essere condotto nel momento in cui l'aggressore si trova nel raggio d'azione utile dei due bersagli, impersonificandosi come uno di essi per negoziare una chiave sessione debole con l'altro.

Antonioli propone sei tipologie di attacchi che riescono ad avere successo indipendentemente dal supporto alle funzionalità Secure Connections (SC) o Legacy Secure Connections (LSC), pubblicando su GitHub un toolkit dimostrativo a conferma dell'efficacia delle tecniche. Per mitigare BLUFFS o attacchi simili, viene proposta l'introduzione retrocompatibile di quattro modifiche: una nuova Key Derivation Function per LSC basata su mutual nonce exchange e verifica, autenticazione dei key diversifier mediante chiave di abbinamento condivisa, applicazione ove possibile della modalità SC, cache dei diversifier di sessione per prevenire il loro riutilizzo.

E' bene considerare che si tratta di falle a carico dell'artchitettura Bluetooth e non dipendenti da hardware o software specifico e pertanto hanno un impatto sulla tecnologia a livello delle sue fondamenta.

Le vulnerabilità, tracciate con il codice CVE-2023-24023, interessano le versioni del Bluetooth Core dalla 4.2 alla 5.4: si tratta di una finestra temporale che va da dicembre 2014 a febbraio 2023. Considerando quanto la tecnologia Bluetooth sia diffusa nei dispositivi elettronici di oggi e l'ampiezza delle versioni vulnerabili, BLUFFS potrebbe interessare potenzialmente miliardi di dispositivi tra smartphone, sistemi portatili e dispositivi IoT in genere.

Il Bluetooth Special Interest Group, l'organizzazione no-profit che si occupa di sviluppare e gestire le licenze dello standard Bluetooth, ha ricevuto il report di Eurecom riconoscendo il problema e rilasciando un'indicazione ufficiale, suggerendo implementazioni che rifiutino connessioni a livello di servizio su un collegamento crittografato con una chiave di forza inferiore a 7 ottetti e inferiore a 16 ottetti per quelle implementazioni che possono utilizzare sempre la Security Mode 4 Level 4. Viene inoltre sottolineato che forzare entrambi i dispositivi ad usare la modalità "Only Secure Connections" permetterà di ottenere una chiave di forza sufficiente a protezione delle trasmissioni.

Fonte: hwupgrade

 
Top
0 replies since 1/12/2023, 17:28   8 views
  Share