È stata scoperta una vulnerabilità Bluetooth ad alta gravità che consentirebbe a un utente malintenzionato non autenticato di ottenere un accesso aggiuntivo a profili o servizi intercettando o alterando le comunicazioni tra i dispositivi accoppiati.
La vulnerabilità (CVE-2020-15802), scoperta in modo indipendente dai ricercatori dell’École Polytechnique Fédérale de Lausanne (EPFL) e della Purdue University, è stata denominata “BLURtooth” e il gruppo di attacchi viene denominato attacchi BLUR. Il problema riguarda il processo di associazione Cross-Transport Key Derivation (CTKD) per le implementazioni da Bluetooth 4.0 a 5.0.
Come descritto nell’avviso di sicurezza dal Centro di coordinamento CERT Carnegie Mellon, «in entrambe le versioni 4.2 e 5.0 specifica Bluetooth Core , Bluetooth CTKD può essere utilizzato per l’accoppiamento da dispositivi che supportano i metodi di trasporto a bassa energia (BLE) e velocità di base / velocità dati avanzata (BR / EDR), noti come “dispositivi dual-mode”. L’accoppiamento CTKD consente ai dispositivi di accoppiarsi una volta utilizzando uno dei metodi di trasporto mentre si generano sia BR / EDR che LE Long Term Keys (LTK) senza bisogno di accoppiare una seconda volta. I dispositivi dual-mode che utilizzano CTKD per generare un LTK o Link Key (LK) sono in grado di sovrascrivere l’originale LTK o LK nei casi in cui tale trasporto imponeva un livello di sicurezza più elevato»
L’eventuale impatto riguarda la possibilità che diversi potenziali attacchi potrebbero essere eseguiti sfruttando CVE-2020-15802, incluso un attacco Man in the Middle (MITM).
«I dispositivi vulnerabili devono consentire un accoppiamento o un legame per procedere in modo trasparente senza autenticazione o con una forza chiave debole su almeno uno dei trasporti BR / EDR o LE per essere suscettibili agli attacchi. Ad esempio, potrebbe essere possibile eseguire l’accoppiamento con determinati dispositivi utilizzando JustWorks accoppiamento su BR / EDR o LE e sovrascrittura di un LTK o LK esistente sull’altro trasporto. Quando questo si traduce nella riduzione della forza della chiave di crittografia o nella sovrascrittura di una chiave autenticata con una chiave non autenticata, un utente malintenzionato potrebbe ottenere un accesso aggiuntivo a profili o servizi che non sono altrimenti limitati».
Il Bluetooth SIG ha rilasciato una serie di raccomandazioni per mitigare questo che includono test di conformità aggiuntivi per garantire che la sovrascrittura di una chiave autenticata o di una chiave di una determinata lunghezza con una chiave non autenticata o una chiave di lunghezza ridotta non sia consentita nei dispositivi che supportano Bluetooth Core Specification versione 5.1 o successiva.
Per ulteriori informazioni consultare l’avviso di sicurezza del Centro di coordinamento CERT https://kb.cert.org/vuls/id/589825
https://threatpost.com/bluetooth-bug-mitm-attacks/159124/