Nei giorni scorsi è stata resa nota una nuova vulnerabilità che colpisce la tecnologia Bluetooth e che consente ad un malintezionato di ottenere l’accesso non autorizzato a qualsiasi dispositivo.

Sfruttando questa falla, l’attaccante può intercettare il traffico e inviare messaggi di accoppiamento contraffatti tra due dispositivi Bluetooth.
La vulnerabilità interessa i collegamenti Bluetooth e i driver dei sistema operativi di Apple, Broadcom, Intel, Qualcomm e di tanti latri produttori di hardware.
Nello specifico, questa vulnerabilità nell’accoppiamento Bluetooth consente potenzialmente a un utente malintenzionato nelle vicinanze (entro 30 metri) di ottenere l’accesso non autorizzato tramite una rete adiacente, intercettare il traffico e inviare messaggi di accoppiamento contraffatti tra due dispositivi Bluetooth vulnerabili.
Con questa falla, i dispositivi con funzionalità Bluetooth non convalidano sufficientemente i parametri di crittografia nelle connessioni Bluetooth “sicure”, portando a un accoppiamento debole che può essere sfruttato da un utente malintenzionato per carpire i dati inviati tra due dispositivi.
Fortunatamente, affinché un attacco abbia successo, il dispositivo dell’hacker deve trovarsi all’interno della gamma wireless di due dispositivi Bluetooth vulnerabili sottoposti a una procedura di accoppiamento. Il dispositivo in attacco dovrebbe intercettare lo scambio di chiavi pubbliche bloccando ciascuna trasmissione, inviando un riconoscimento al dispositivo di invio e quindi iniettando il pacchetto dannoso al dispositivo ricevente entro una finestra temporale ristretta. Se solo uno dei due dispositivi è già protetto, l’attacco non va a buon fine.
Apple ha già introdotto una correzione sui suoi dispositivi (in macOS High Sierra 10.13.5, iOS 11.4, tvOS 11.4 e watchOS 4.3.1), quindi gli utenti non devono far altro che aggiornare per tutelarsi.