Ultime Notizie

venerdì 18 settembre 2020

BLESA la vulnerabilità del Bluetooth LE mette a rischio miliardi di dispositivi

BLESA

La vulnerabilità "BLESA" influisce sul processo di riconnessione che si verifica quando un dispositivo torna nel raggio d'azione dopo aver perso o interrotto l'associazione.

Un team di ricercatori ha scoperto una vulnerabilità Bluetooth Low Energy (BLE) che consente attacchi di spoofing. Ha un potenziale impatto su miliardi di dispositivi Internet of Things (IoT), e al momento i dispositivi Android sono al momento vulnerabili.

La vulnerabilità BLE Spoofing Attacks (BLESA) deriva da problemi di autenticazione nel processo di riconnessione del dispositivo. Secondo un documento pubblicato di recente dai ricercatori della Purdue University, le riconnessioni si verificano dopo che due dispositivi sono stati collegati e poi uno esce dall'area coperta dal segnale (o si disconnette) e quindi si riconnette . Le riconnessioni sono comuni negli ambienti IoT industriali, ad esempio, dove i sensori possono connettersi periodicamente a un server per trasmettere dati di telemetria, ad esempio, prima di disconnettersi e passare alla modalità di monitoraggio.

Un attacco BLESA riuscito consente ai malintenzionati di connettersi a un dispositivo (aggirando i requisiti di autenticazione della riconnessione) e di inviargli dati falsificati. Nel caso dei dispositivi IoT, quei pacchetti dannosi possono convincere le macchine a eseguire un comportamento diverso o nuovo.

La vulnerabilità è particolarmente significativa a causa dell'ubiquità del protocollo BLE
che, a causa della sua efficienza energetica e semplicità d'uso, viene utilizzato da miliardi di dispositivi per accoppiarsi e connettersi.

Per facilitare la sua adozione, BLE richiede un'interazione dell'utente limitata o nulla per stabilire una connessione tra due dispositivi. Sfortunatamente, questa semplicità è la causa principale di diversi problemi di sicurezza.

BLE facilita ulteriormente l'accesso per un attacco perché i suoi pacchetti vengono sempre trasmessi come testo (non crittografato), quindi un utente malintenzionato può facilmente impersonare il server benigno inviando gli stessi pacchetti e clonando il suo indirizzo MAC.

Gli aggressori possono utilizzare BLESA su implementazioni BLE su piattaforme Linux, Android e iOS. In particolare, i dispositivi BlueZ IoT basati su Linux, Fluoride basato su Android e lo stack iOS BLE sono tutti vulnerabili, mentre le implementazioni Windows di BLE non sono vulnerabili.


Apple ha assegnato alla vulnerabilità il CVE-2020-9770 risolto a giugno. Tuttavia, su molti smartphone Android è ancora vulnerabile. Non sarà facile risolvere la vulnerabilità su tutti i dispositivi soprattutto quelli più datati.


Nessun commento:

Posta un commento