Alcuni iPhone e iPad sono vulnerabili agli attacchi a corto raggio Bluetooth

Una nuova vulnerabilità di alcuni chip Bluetooth mette a rischio la sicurezza di alcuni iPhone e iPad.

Diversi modelli di iPhone, iPad e Mac sono vulnerabili agli attacchi a corto raggio tramite Bluetooth che potrebbero simulare la connessione con un dispositivo attendibile.

iphone 7

Sfruttando questa vulnerabilità, un utente malintenzionato potrebbe inviare e richiedere dati tramite connessione wireless, sfruttando un bug presente in una vasta gamma di chip Bluetooth prodotti da Intel, Qualcomm e Samsung. Questo significa che molti dispositivi Apple rientrano tra quelli potenzialmente in pericolo.

La vulnerabilità si basa sul simulare un dispositivo precedentemente associato ed è quindi soprannominata Bluetooth Impersonation AttackS (BIAS). Gli attacchi BIAS possono quindi impersonare un dispositivo conosciuto, il che significa che al device di destinazione può essere chiesto di inviare dati o, come nel caso di una tastiera Bluetooth, accettarli.

L’attacco funziona contro qualsiasi dispositivo che utilizza il protocollo Bluetooth Classic. Questo include alcuni dispositivi Apple relativamente recenti, tra cui iPhone 8 o versioni precedenti, iPad 2018 o precedenti, MacBook Pro 2017 o precedenti. Ovviamente, la stessa vulnerabilità colpisce anche smartphone Google, LG, Motorola, Nokia o Samsung.

Gli attacchi possono essere effettuati utilizzando attrezzature a basso costo, come una Raspberry Pi. In pratica, lo standard Bluetooth fornisce meccanismi di autenticazione basati su una chiave di associazione a lungo termine, che sono progettate per proteggere il dispositivo contro eventuali accessi non autorizzati. Gli attacchi BIAS dimostrano che tali meccanismi sono vulnerabili e che un utente malintenzionato può sfruttarli per impersonare qualsiasi dispositivo Bluetooth.

Il Bluetooth Classic (chiamato anche Bluetooth BR/EDR) è un protocollo di comunicazione wireless comunemente utilizzato per trasferire dati a basso consumo, ad esempio, tra un auricolare wireless e un telefono, o tra due computer portatili. Le comunicazioni Bluetooth potrebbero contenere dati privati e/o sensibili.

In pratica, l’utente malintenzionato simula di essere un dispositivo precedentemente attendibile e di supportare solo il livello più basso di sicurezza Bluetooth: l’autenticazione unilaterale. Il dispositivo della vittima accetta di essere responsabile dell’autenticazione del dispositivo remoto, ma l’utente malintenzionato invia un’altra richiesta che dovrebbe essere quello di assumere il controllo del processo di autenticazione. A causa di un bug nel protocollo, il dispositivo della vittima accetta automaticamente questa richiesta; l’utente malintenzionato invia quindi l’autenticazione e il dispositivo la considera attendibile.

Il team di ricerca ha divulgato le scoperte al Bluetooth Special Interest Group (Bluetooth SIG) – l’organizzazione che supervisiona lo sviluppo degli standard Bluetooth – nel dicembre dello scorso anno, e ha divulgato le informazioni solo oggi al fine di consentire soluzioni alternative da sviluppare.

Il Bluetooth SIG fa sapere che sta lavorando ad un aggiornamento delle specifiche del protocollo, ma nel frattempo ha chiesto ai produttori di rilasciare una patch di sicurezza per rendere l’attacco meno pericoloso.

NovitàAcquista il nuovo iPhone 16 su Amazon
News