È stata rinominata BLURtooth la vulnerabilità insita all’interno dei protocolli di comunicazione della tecnologia Bluetooth scoperta dalle ricerche condotte da due università europee:
La Purdue University e il Politecnico Federale di Losanna (EPFL).
Identificata come CVE-2020-15802, BLURtooth sta facendo preoccupare gli esperti di sicurezza di tutto il mondo.
Si tratta di una vulnerabilità che affligge numerosissimi dispositivi, smartphone inclusi, a prescindere dal modello o dal produttore.
La tecnologia Bluetooth anche a seguito della pandemia di coronavirus è diventata un tassello imprescindibile per lo sviluppo delle applicazioni di contact tracing.
L’italiana Immuni o la svizzera SwissApp, sono app di contact tracing.
Bluetooth ha più di trent’anni ed ha all’attivo oltre dodici specifiche di protocollo:
All’inizio fu progettato come un canale di comunicazione, ora è tra i medium abilitanti per i paradigmi della Internet of Things (IoT), delle Personal Area Network (PAN), dello Smart Clothing e non solo.
Questa evoluzione ha aumentato negli anni la complessità dei protocolli e delle funzionalità che il Bluetooth mette in campo per sostenere l’innovazione tecnologica però, non è esente da rischi di sicurezza.
La vulnerabilità BLURtooth è l’ultimo concreto esempio di quali rischi nascosti porti con sé questa tecnologia.
La falla individuata dai ricercatori è stata confermata persino dal consorzio che gestisce lo standard tecnologico del Bluetooth, ovvero il Bluetooth Special Interest Group (SIG).
Esso ha rilasciato un bollettino di sicurezza pubblico dove chiarisce che il problema risiede addirittura nelle specifiche di protocollo stesse: tutte quelle comprese tra la Bluetooth 4.2 e la Bluetooth 5.0.
Questo implica che un numero enorme di dispositivi prodotti dal 2014 in poi sono interessati dalla problematica di sicurezza provocata dalla vulnerabilità BLURtooth.
La criticità di questa falla risiede nel fatto che può essere sfruttata da attaccanti che non conoscono a priori alcun codice o chiave utilizzata dalle comunicazioni Bluetooth dei dispositivi che decidono di attaccare.
Da questo punto di vista, l’unico requisito è posizionarsi a tiro dei segnali, oppure, più semplicemente in zone trafficate o di passaggio, come stazioni, centri commerciali e luoghi pubblici.
I ricercatori che hanno scoperto BLURtooth hanno prospettato anche una serie di attacchi che possono essere condotti attraverso questa falla.
I “BLUR attacks”, permettono di inserirsi nelle comunicazioni tra i dispositivi, intercettare, alterare e manipolare arbitrariamente i dati scambiati attraverso impersonificazioni e attacchi Man-in-the-Middle (MitM).
I rischi che comportano questo tipo di attacchi non sono banali,
Per comprenderli dobbiamo sforzarci di capire dove e come utilizziamo la tecnologia Bluetooth.
Essa permette la costruzione di reti e connessioni di prossimità, aspetto che inevitabilmente rimanda alla sfera personale di noi tutti.