Il professore assistente EURECOM Daniele Antonioli ha dimostrato una serie di nuovi attacchi mirati alla segretezza delle sessioni Bluetooth.
Compromettendo una chiave di sessione, un utente malintenzionato può impersonare dispositivi e impostare attacchi man-in-the-middle (MitM), violando di fatto le future garanzie di segretezza dei meccanismi di sicurezza di accoppiamento e creazione di sessioni Bluetooth.
Chiamati BLUFFS (Bluetooth Forward and Future Secrecy), gli attacchi sfruttano due nuove vulnerabilità del Bluetooth, incidendo sulla derivazione unilaterale e ripetibile della chiave di sessione.
Testati su 17 diversi chip Bluetooth, gli attacchi hanno un impatto su larga scala sull’ecosistema, afferma il ricercatore accademico.
“Poiché gli attacchi colpiscono il Bluetooth a livello di architettura, sono efficaci indipendentemente dai dettagli hardware e software della vittima“, osserva Antonioli nel suo documento di ricerca.
Gli attacchi BLUFFS consentono a un hacker di forzare la chiave di crittografia della sessione in tempo reale, il che può consentire loro di condurre attacchi di iniezione in tempo reale sul traffico tra i dispositivi presi di mira, secondo il Bluetooth Special Interest Group (SIG), che ha assegnato CVE-2023-24023 al problema.