I ricercatori dell’Istituto israeliano di tecnologia hanno scoperto un nuovo grande difetto di sicurezza nel bluetooth . Questo dà letteralmente agli hacker le chiavi per connettersi a qualsiasi dispositivo nelle vicinanze, dal momento in cui l’hacker è riuscito a intercettare l’accoppiamento di un dispositivo. I ricercatori spiegano che questa vulnerabilità è correlata a una cattiva implementazione di Pairing Pairing Pairing e Secure Simple Pairing nei driver relativi a Bluetooth LE e BR / EDR.

Alcuni fornitori che supportano entrambi i protocolli non convalidano sufficientemente le chiavi crittografiche che proteggono la connessione. Il risultato è che un hacker può quindi intercettarli per accoppiarsi con la macchina della vittima senza che la vittima se ne accorga. Da lì, può fare molte cose: keylogging, intercettazione del traffico, iniezione di codice dannoso … I ricercatori spiegano:

“Affinché un tale attacco funzioni, il dispositivo dell’attaccante deve essere alla portata di due dispositivi bluetooth vulnerabili durante l’accoppiamento. Il dispositivo dell’attaccante dovrà quindi intercettare lo scambio di Cees pubblici bloccando ciascuna trasmissione e inviando una conferma di ricezione, quindi iniettando un pacchetto dannoso negli scambi con il dispositivo di destinazione, il tutto in un numero molto piccolo finestra del tempo. Se solo una periferica è interessata dalla vulnerabilità, l’attacco non funzionerà.”

In dettaglio, lo scambio di chiavi crittografiche si basa sul principio delle curve ellittiche di Diffie-Hellman. Il problema è che questo protocollo si basa su un passo senza crittografia (che è qui mal implementato). Molti importanti produttori di chip sono interessati, tra cui Apple, Broadcom, Intel e Qualcomm che rappresentano la maggior parte del mercato. Non è possibile fare nulla da soli per limitare i rischi, tranne semplicemente disabilitare il bluetooth e / o evitare di associare i suoi dispositivi in ​​luoghi pubblici. Tuttavia i produttori interessati non avranno difficoltà a collegare questo errore CVE-2018-5383 tramite un aggiornamento di sicurezza.