Ministero dello Sviluppo Economico

CERT Nazionale Italia - Computer Emergency Response Team

Vulnerabilità

Vulnerabilità in implementazioni Bluetooth

Bluetooth   martedì, 24 luglio 2018

Il Bluetooth è uno standard tecnologico per lo scambio di dati senza fili tra dispositivi attraverso una frequenza radio sicura a corto raggio.

Per potersi scambiare dati in forma cifrata, i dispositivi Bluetooth che implementano la versione 2.1 o superiore dello standard utilizzano un meccanismo di accoppiamento, detto Secure Simple Pairing (SSP), basato su uno scambio di chiavi elliptic-curve Diffie-Hellman (ECDH). La coppia di chiavi ECDH consiste di una chiave privata ed una pubblica. La chiave pubblica viene scambiata tra i dispositivi per generare una chiave simmetrica condivisa per l’accoppiamento, detta link key. Le chiavi ECDH vengono generate sulla base di una serie di parametri crittografici concordati tra i due dispositivi coinvolti nell’accoppiamento.

È stata scoperta una grave vulnerabilità (CVE-2018-5383) in alcune implementazioni dello standard Bluetooth in cui non tutti i parametri coinvolti vengono opportunamente validati dall’algoritmo crittografico.

Un attaccante remoto che si trovi nel raggio di azione dei dispositivi vulnerabili potrebbe sfruttare questa vulnerabilità per iniettare una chiave pubblica arbitraria durante il pairing, potendo di conseguenza determinare con un’elevata probabilità la link key. Se sfruttata con successo, questa vulnerabilità può consentire all’attaccante di intercettare e decifrare tutti i messaggi scambiati tra i dispositivi o di inserire dati malevoli nella comunicazione.

La vulnerabilità è presente nel firmware di svariati dispositivi di diversi produttori e affligge sia le implementazioni Bluetooth EDR/HS (Enhanced Data Rate/High Speed), sia Bluetooth LE (Low Energy).

A seguito della scoperta di questa vulnerabilità, il Bluetooth Special Interest Group (SIG) ha aggiornato le specifiche Bluetooth per richiedere la convalida di qualsiasi chiave pubblica ricevuta nell’ambito delle procedure di sicurezza basate su chiavi pubbliche, fornendo così una soluzione per quasta vulnerabilità a livello di definizione del protocollo.

Tra le implementazioni vulnerabili figurano quelle di produttori come Apple, Broadcom, Intel e Qualcomm. La vulnerabilità non affligge Microsoft Windows. Per quanto riguarda altri sistemi, tra cui Android e Linux, non si hanno al momento informazioni precise sulla presenza o meno di questa vulnerabilità.

Si suggerisce agli utilizzatori di dispositivi Bluetooth di verificare presso i rispettivi produttori la presenza di aggiornamenti software e/o firmware.

Per maggiori informazioni sulla vulnerabilità e sui sistemi affetti si consiglia di consultare le seguenti fonti esterne (in Inglese):

Notizie correlate

“BlueBorne”: vulnerabilità multiple in implementazioni Bluetooth

14 settembre 2017

È stata resa nota l'esistenza di una serie di vulnerabilità, indicate collettivamente col nome BlueBorne, che affliggono diverse implementazioni del protocollo Bluetooth.Leggi tutto