• 1 anno ago
  • 2Minutes
  • 325Words
  • 57Views

BLESA: Bluetooth Low Energy Spoofing Attack fa leva su una falla identificata nel protocollo BLE (Bluetooth Low Energy) messo a punto per garantire un’ottimizzazione dei consumi

A scoprirla un gruppo di accademici, che hanno concentrato la loro attenzione sulle procedure di riconnessione tra i dispositivi collegati con il protocollo wireless a basso consumo. I ricercatori hanno scoperto che in fase di riconnessione è possibile aggirare la procedura di autenticazione e, di conseguenza, “inserirsi” nel collegamento per inviare dati manipolati.

La procedura di riconnessione viene avviata automaticamente quando due dispositivi connessi tra loro perdono il collegamento, ad esempio a causa di una distanza superiore a quella “coperta” dal collegamento BLE.

In questa fase, però, il protocollo BLE prevede che la verifica delle chiavi crittografiche sia soltanto opzionale. Uno spiraglio che apre la strada all’attacco BLESA.

Per portare l’attacco, un pirata informatico deve trovarsi all’interno del raggio d’azione del Bluetooth e forzare la disconnessione tra i dispositivi che ha preso di mira.

Nulla di particolarmente difficile, come dimostra il video pubblicato dagli accademici in cui utilizzano BLESA per alterare i dati inviati da un dispositivo IoT.

La vulnerabilità interesserebbe miliardi di dispositivi. Per quanto riguarda gli smartphone, i ricercatori segnalano come Apple abbia già corretto la falla di sicurezza (CVE-2020-9770) mentre i dispositivi Android  risultano ancora vulnerabili.

Resta aperto, però, il problema di tutti quei dispositivi IoT che utilizzano il collegamento Bluetooth per comunicare e che in molti casi, segnalano gli esperti, non prevedono nemmeno un sistema di aggiornamento che consenta di applicare la patch.

Il rischio è che buona parte dei device vulnerabili, o per lo meno quelli più datati, possano rimanere esposti a eventuali attacchi.

Il problema risulta particolarmente spinoso nel caso dei dispositivi utilizzati in ambito industriale, dove un’eventuale attacco in grado di modificare i dati inviati tramite BLE potrebbe portare a conseguenze potenzialmente devastanti.