Apple ha corretto un exploit Bluetooth che consente a un utente malintenzionato di accoppiarsi a forza bruta con i tuoi dispositivi

Una delle maggiori vulnerabilità scoperte nel protocollo wireless Bluetooth, ufficialmente riconosciuto dal Bluetooth Special Interest Group (SIG), è stata patchata da Apple negli ultimi aggiornamenti iOS, macOS, watchOS e tvOS per iPhone, iPad, Mac, Apple Watch e Apple Dispositivi TV.

Una correzione è stata implementata negli aggiornamenti di iOS 12.4, watchOS 5.3, tvOS 12.4 e macOS Mojave 10.14.6 rilasciati il ​​22 luglio 2019. Un paio di patch di sicurezza rilasciate lo stesso giorno hanno portato quelle correzioni ai vecchi Mac basati su macOS High Sierra 10.13.6 e macOS Sierra 10.12.6.

Secondo i documenti di supporto pertinenti di Apple, un utente malintenzionato in una posizione di rete privilegiata potrebbe essere in grado di intercettare il traffico Bluetooth a causa di un problema di convalida dell'input presente nelle specifiche Bluetooth. "Questo problema è stato risolto con una migliore convalida dell'input", ha osservato il produttore di iPhone in un aggiornamento del 13 agosto ai documenti di sicurezza.

Apple accredita i ricercatori Daniele Antonioli del SUTD, Singapore, il Dr. Nils Ole Tippenhauer del CISPA, Germania e il Prof. Kasper Rasmussen dell'Università di Oxford, Inghilterra.

Ecco come questo bug può essere sfruttato, come spiegato da 9to5Mac:

Il Bluetooth funziona sulla base del fatto che entrambi i dispositivi devono accettare la connessione. Uno invia una richiesta e l'altro deve accettarla. Uno scambio di chiavi pubbliche verifica l'identità dei dispositivi e le chiavi di crittografia vengono generate per la connessione, assicurandone la sicurezza. Il difetto di sicurezza Bluetooth significa che un utente malintenzionato potrebbe interferire con la configurazione della crittografia, forzando una chiave di crittografia molto più breve, fino a un singolo ottetto, equivalente a un singolo carattere. Ciò semplifica quindi il tentativo di provare tutte le possibili chiavi di crittografia per stabilire la connessione.

Bluetooth SIG ha più nel suo avviso di sicurezza:

Poiché non tutte le specifiche Bluetooth richiedono una lunghezza minima della chiave di crittografia, è possibile che alcuni fornitori abbiano sviluppato prodotti Bluetooth in cui la lunghezza della chiave di crittografia utilizzata su una connessione BR / EDR potrebbe essere impostata da un dispositivo attaccante fino a un singolo ottetto.

Inoltre, i ricercatori hanno identificato che, anche nei casi in cui una specifica Bluetooth imponeva una lunghezza minima della chiave, nel campo esistono prodotti Bluetooth che potrebbero non eseguire la fase richiesta per verificare che la chiave di crittografia negoziata soddisfi la lunghezza minima. In tali casi in cui un dispositivo attaccante è riuscito a impostare la chiave di crittografia su una lunghezza inferiore, il dispositivo attaccante potrebbe quindi iniziare un attacco di forza bruta e avere una maggiore probabilità di rompere la chiave con successo e quindi essere in grado di monitorare o manipolare il traffico.

Bluetooth SIG ha chiesto a tutte le aziende che producono prodotti abilitati Bluetooth di rilasciare aggiornamenti software per abbreviare la finestra temporale disponibile per una connessione falsificata, che dovrebbe proteggersi da tali exploit. L'organizzazione ha inoltre aggiornato le specifiche Bluetooth per richiedere che le chiavi di crittografia di associazione abbiano un minimo di sette ottetti.

Sono contento che Apple abbia risolto questa vulnerabilità.

Come standard del settore quando si tratta di scambiare dati tra dispositivi a brevi distanze usando onde radio UHF a lunghezza d'onda corta, il Bluetooth ha sicuramente la sua giusta dose di problemi. L'onnipresenza del protocollo significa che un difetto critico scoperto nelle sue specifiche richiede uno sforzo del settore per eseguire patch su piattaforme e dispositivi.

Infatti, Bluetooth SIG ha preso provvedimenti immediati dopo aver appreso il problema aggiornando le specifiche Bluetooth ufficiali in modo tale da impedire che la vulnerabilità venisse sfruttata in natura tra centinaia di milioni di host e accessori Bluetooth.

Anche Apple dovrebbe essere elogiata per aver schiacciato il bug prima che potesse provocare il caos.

In una nota correlata, un'altra vulnerabilità Bluetooth, scoperta a luglio, consente di tenere traccia di alcuni dispositivi, inclusi iOS, macOS e prodotti Microsoft. Apple non ha ancora emesso una correzione per quell'exploit, ma dovrebbe nel prossimo futuro, se la storia è qualcosa da seguire.

Nel 2015, il gigante della tecnologia di Cupertino è diventato un membro promotore di Bluetooth SIG e ha ottenuto i diritti di voto, quindi dovrebbe essere in grado di rispondere a questi tipi di minacce in modo tempestivo.

Sei contento che Apple abbia neutralizzato questo particolare vettore di attacco?

Facci sapere lasciando un commento qui sotto.