BLESA è la nuova vulnerabilità di Bluetooth Low Energy: ecco cosa succede


Il protocollo Bluetooth ancora una volta oggetto di una pericolosa vulnerabilit che mette a repentaglio la sicurezza di miliardi di dispositivi tra smartphone, tablet, portatili e oggetti IoT che sfruttano, in particolare, lo standard Bluetooth Low Energy.

BLESA, questo il nome della vulnerabilit (acronimo di Bluetooth Low Energy Spoofing Attack), stata scoperta da un team di ricercatori della Purdue University che si concentrato sul processo di riconnessione di due dispositivi che sfruttano lo standard BLE. Le riconnessioni, com’ facile intuire, avvengono quando i dispositivi che gi si sono autenticati a vicenda, si spostano al di fuori del reciproco raggio d’azione per rientrarvi in un secondo momento.

Bluetooth Low Energy, problemi con il processo di riconnessione

Durante le operazioni di riconnessione i due dispositivi BLE dovrebbero controllare a vicenda le chiavi crittografiche che hanno negoziato nel corso del processo di abbinamento, e una volta verificate possono ricollegarsi e continuare a scambiare dati tramite BLE. I ricercatori hanno per scoperto che le specifiche ufficiali BLE non contenevano un linguaggio sufficientemente forte che descrivesse il processo di riconnessione. Di conseguenza si sono via via sviluppati due problemi sistemici nelle implementazioni software BLE:

  • L’autenticazione durante la riconnessione dei dispositivi facoltativa e non obbligatoria
  • L’autenticazione pu essere potenzialmente aggirata se il dispositivo dell’utente non riesce ad imporre al dispositivo IoT di autenticare i dati comunicati

Questi due problemi possono quindi preparare il terreno ad un attacco BLESA, durante il quale l’attaccante pu aggirare le verifiche di riconnessione e invia dati opportunamente falsificati ad un dispositivo BLE, inducendo in ultima istanza gli utenti o i processi automatizzati a prendere decisioni errate. Tuttavia la vulnerabilit non presente in tutte le implementazioni di BLE. In particolare i ricercatori della Purdue hanno riscontrato che gli stack BlueZ (dispositivi IoT basati su Linux), Fluoride (Android) e lo stack iOS sono vulnerabili, mentre lo stack BLE dei dispositivi Windows sarebbe immune.

I ricercatori osservano che la vulnerabilit stata risolta da Apple lo scorso mese di giugno, mentre al momento della pubblicazione del resoconto – avvenuto lo scorso mese – l’implementazione per Android sul dispositivo da loro testato ha mostrato ancora la vulnerabilit. Per i dispositivi IoT con stack BlueZ, il team di sviluppo ha dichiarato che deprecher la parte di codice incriminata, sostituendola con nuovo codice che implementano procedure di riconnessione appropriate.

BLESA: applicare le patch potrebbe essere impossibile in alcuni casi

Come gi accaduto nel caso di altre vulnerabilit Bluetooth, l’applicazione delle patch correttive a tutti i dispositivi vulnerabili si tradurr verosimilmente in una vera e propria valle di lacrime per gli amministratori di sistema, senza contare che per alcuni dispositivi le patch potrebbero anche non essere applicabili: il caso, ad esempio, di dispositivi IoT con risorse limitate (scarsa capacit di calcolo, poca memoria, collegamenti narrowband) che sono stati venduti nel corso degli anni e gi operativi in real life e che non sono dotati di meccanismi di aggiornamento.


In questo caso il rischio ancor pi pronunciato, poich un attaccante pu architettare un meccanismo denial-of-service per mettere offline le connessioni Bluetooth e attivare quindi un processo di riconnessione su richiesta, potendo cos eseguire un attacco BLESA. La protezione di dispositivi BLE da disconnessioni o cadute di segnale di fatto impossibile.

Lo standard BLE una versione pi “leggera” del protocollo Bluetooth, pensata per effettuare connessioni meno dispendiose dal punto di vista energetico e parallelamente che restino attive il pi a lungo possibile. Proprio per via delle funzionalit di risparmio energetico, BLE stato adottato ampiamente negli ultimi dieci anni, diventando una tecnologia pressoch imprescindibile per tutti i dispositivi alimentati a batteria. E a fronte di ci i ricercatori ritengono che il numero di dispositivi che fanno uso di stack BLE vulnerabili sia nell’ordine dei miliardi. Miliardi di dispositivi che dipendono, di fatto, dalle dinamiche di aggiornamenti software delle rispettive case madri.

I dettagli sulla nuova vulnerabilit BLESA sono riportati nel documento BLESA: Spoofing Attacks against Reconnections in Bluetooth Low Energy, presentato alla conferenza USENIX WOOT 2020 lo scoso mese.



Vai all’articolo Originale!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

X