I ricercatori di EUROCOM hanno scoperto una vulnerabilità nello standard Bluetooth che può essere sfruttata per violare la segretezza delle sessioni, consentendo l’impersonificazione del dispositivo e l’esecuzione di attacchi man-in-the-middle (MITM). Il problema di sicurezza è stato denominato BLUFFS, acronimo di BLUetooth Forward and Future Secrecy.
BLUFFS: bug a livello di architettura
La vulnerabilità, indicata con CVE-2023-24023, è presente nelle versioni dello standard comprese tra la 4.2 (dicembre 2014) e la 5.4, ovvero la più recente (febbraio 2023). Il problema riguarda miliardi di dispositivi BR/EDR (Basic Rate/Enhanced Data Rate) che supportano i pairing Secure Connections e Secure Simple.
BLUFFS è una serie di exploit che sfruttano quattro vulnerabilità dello standard (due vecchie e due nuove) correlate al modo in cui sono derivate le chiavi di sessione per decifrare i dati. Tramite un attacco man-in-the-middle è possibile forzare la derivazione di una chiave crittografica di lunghezza inferiore e quindi più debole. Sfruttando la forza bruta viene successivamente scoperta la chiave che verrà usata per decifrare le precedenti e le future sessioni.
Ovviamente l’attacco è possibile solo se il dispositivo usato dai malintenzionati (quello che serve per negoziare una chiave di sessione debole) si trova nelle vicinanze del dispositivo target. I ricercatori hanno pubblicato su GitHub il codice che permette di testare BLUFFS.
Il Bluetooth SIG (Special Interest Group) spiega che la lunghezza minima delle chiavi per le sessioni BR/EDR è 7 ottetti. Un eventuale attacco MITM consente di ottenere chiavi più corte, quindi i produttori dovrebbero rigettare le sessioni con chiavi inferiori a 7 ottetti nelle loro implementazioni.