Risolto pericoloso bug di sicurezza nel bluetooth, un italiano nel team


I ricercatori hanno messo a punto un attacco che ha dimostrato la falla che è stata prontamente risolta

bug bluetooth
(Foto: Pixabay)

Nel gruppo di ricercatori che hanno individuato una falla di sicurezza nella tecnologia bluteooth c’è anche un italiano, si tratta dell’ingegnere Daniele Antonioli, classe ’87 e originario di Pesaro ma parte della Singapore University of Technology and Design (Sutd).

Il bug avrebbe consentito di poter spiare le comunicazioni cifrate di qualsiasi dispositivo compatibile con questo protocollo e per dimostrarlo hanno condotto un attacco mirato, chiamato Key Negotiation Of Bluetooth (Kbob) e eseguito ad ottobre scorso dopo aver scovato la falla nel maggio precedente.

Comunicata prontamente la falla presso il consorzio Bluetooth Sig e al Computer Emergency Response Team (Cert), i tre ricercatori hanno aiutato nella realizzazione delle patch di sicurezza. Dopo un anno abbondante di embargo, Antonioli ha presentato i risultati dello studio e dell’attacco in occasione dell’USENIX Security Symposium a Santa Clara nella Silicon Valley.

Quale sarebbe stato il pericolo se un gruppo di cybercriminali si fosse accorti della falla prima dei ricercatori per utilizzarla per scopi malevoli? Connettendo lo smartphone via bluetooth a un altro dispositivo, i due apparecchi generano una chiave (assai debole, però) che cifra la comunicazione e la debolezza avrebbe consentito di accedere ai dati, anche quelli sensibili come quelli relativi all’ebanking.

La possibile portata del bug era notevole dato che il bluetooth – seppur ormai superato da molte altre tecnologie – è ancora ampiamente utilizzato da milioni di utenti ogni giorno. L’attacco ha permesso di decifrare un file spedito e poteva essere messo in pratica con ogni dispositivo di diversa marca o generazione di bluetooth dunque anche la più recente 5.0.

Era proprio il momento della connessione tra due dispositivi quello più debole visto che l’attacco Knob poteva essere eseguito anche nel caso in cui il collegamento fosse avvenuto in precedenza in un luogo sicuro. Questo perché non era necessario che l’attaccante osservasse la fase di accoppiamento. In più, l’attacco risultava invisibile agli utenti finali.

Insomma, un pericolo davvero imponente, ma che per fortuna è stato risolto in tempo.

Potrebbe interessarti anche





Source link