newsSicurezza Informatica

Altra tecnica di hacking per il bluetooth – CVE-2018-5383

Sempre man in the middle !

Questa vulnerabilità, potrebbe consentire a un aggressore non autenticato in prossimità fisica di dispositivi target, di intercettare, monitorare o manipolare il traffico che scambia – CVE-2018-5383.

Bluetooth
Bluetooth CVE-2018-5383

CVE-2018-5383

La nuova vulnerabilità Bluetooth, battezzata come CVE-2018-5383, riguarda il firmware o i driver software del sistema operativo di alcuni dei principali vendor tra cui Apple, Broadcom, Intel e Qualcomm, mentre le implicazioni del bug su Google, Android e Linux sono ancora sconosciute.

Questa vulnerabilità è legata a due funzioni Bluetooth: le implementazioni a basso consumo di energia (LE) del Bluetooth per l'”associazione” delle connessioni sicure nel software del sistema operativo e le implementazioni BR/EDR per l’associazione sicura nel firmware del dispositivo.

Finora sono stati trovati Apple, Broadcom, Intel e Qualcomm, compresi i chipset Bluetooth interessati nei loro dispositivi.

Google, Android e Linux non hanno ancora confermato l’esistenza della vulnerabilità nei loro rispettivi prodotti. I prodotti Microsoft non sono vulnerabili.

Apple e Intel hanno già rilasciato patch per questa vulnerabilità di sicurezza. Apple ha risolto il problema con il rilascio di macOS High Sierra 10.13.5, iOS 11.4, watchOS 4.3.1 e tvOS 11.4.

Sia Apple che Intel hanno implementato patch di sicurezza per risolvere la vulnerabilità CVE-2018-5383.

Secondo Intel, la vulnerabilità riguarda le famiglie di prodotti Dual Band Wireless-AC, Tri-Band Wireless-AC e Wireless-AC.

Per risolvere il problema, il fornitore ha già distribuito aggiornamenti sia del software che del firmware.

Secondo Broadcom, alcuni dei suoi prodotti che supportano la tecnologia Bluetooth 2.1 o più recente possono essere influenzati, ha anche aggiunto che le correzioni di sicurezza sono già state fornite ai clienti OEM.

 

Come funziona

“Affinché un attacco abbia successo, un dispositivo che lo attacca deve trovarsi nel raggio d’azione wireless di due dispositivi Bluetooth vulnerabili che sono sottoposti a una procedura di associazione”

Il dispositivo che attacca deve intercettare lo scambio di chiavi pubbliche bloccando ogni trasmissione, inviando una conferma al dispositivo di invio e quindi iniettando il pacchetto dannoso nel dispositivo ricevente entro una finestra di tempo ristretta. Se solo un dispositivo avesse la vulnerabilità, l’attacco non avrebbe successo”.

Ciò significa che se un aggressore si trova all’interno della portata Bluetooth (~10 metri a seconda di una serie di fattori) durante uno scambio di chiavi, potrebbe iniettare una chiave pubblica non valida, il che rende più facile scoprire la chiave effettivamente condivisa utilizzata per crittografare la comunicazione.