skip to Main Content

Chi e come ha scovato una falla nella tecnologia Bluetooth

Conversazione con Daniele Antonioli, ingegnere, che è parte del team internazionale di ricercatori che ha scoperto la falla nel sistema Bluetooth. Gli altri membri del team sono Nils Ole Tippenauer del Helmhotz Center for Information Security (CISPA) di Saarbrucken (Germania) e Kasper Rasmussen dell’Università di Oxford. Daniele Antonioli ha di recente conseguito un dottorato di…

Gli altri membri del team sono Nils Ole Tippenauer del Helmhotz Center for Information Security (CISPA) di Saarbrucken (Germania) e Kasper Rasmussen dell’Università di Oxford.

Daniele Antonioli ha di recente conseguito un dottorato di ricerca (PhD) in Computer Science con una specializzazione nella sicurezza dei sistemi wireless e cyber-physical.

Quando e come avete capito che era possibile criptare e decriptare i sistemi di comunicazione Bluetooth?

La tecnologia Bluetooth include meccanismi di sicurezza, tra cui meccanismi crittografici per criptare e decriptare le comunicazioni. Queste informazioni sono disponibili nelle specifiche della tecnologia Bluetooth scaricabili dal sito ufficiale.

Cosa è il Key Negotiation of Bluetooth Attack (KNOB)?

Il Key Negotiation of Bluetooth Attack (KNOB) è un attacco alle specifiche della tecnologia Bluetooth e può essere effettuato su tutti i dispositivi certificati Bluetooth, indipendentemente dalla versione del Bluetooth supportata (4,2, 5.0, etc.) e dal produttore del dispositivo Bluetooth (Apple, Google, Microsoft).

In particolare, il KNOB attack sfrutta due problemi critici nelle specifiche del protocollo di negoziazione delle chiavi crittografiche del Bluetooth. Questo protocollo è usato ogni volta che connettiamo due dispositivi e può essere manipolato per negoziare chiavi crittografiche estremamente deboli. Una chiave debole può essere calcolata con facilita e una volta ottenuta la chiave tutte le garanzie di sicurezza offerte dal Bluetooth vengono a mancare. Per esempio una volta ottenuta la chiave, un attaccante può spiare le comunicazioni (cifrate) tra due dispositivi.

La falla scoperta era rinvenibile su tutti i dispositivi elettronici?

Essendo il KNOB attack un attacco alle specifiche della tecnologia Bluetooth, tutti i dispositivi che implementano correttamente le specifiche del Bluetooth sono potenzialmente vulnerabili al KNOB attack. Alcune aziende come Apple, Microsoft, e Google hanno rilasciato delle patch di sicurezza per mitigare l’attacco ma molti prodotti usati da milioni di utenti sono ancora vulnerabili.

C’era qualche produttore che non era vulnerabile?

Nei nostri test tutti i dispositivi che abbiamo attaccato sono risultati vulnerabili. La tabella dei dispositivi testati può essere visionata nella nostra pubblicazione a riguardo scaricabile sul sito

A quali dati avete avuto accesso, tramite l’esperimento KNOB?

Il KNOB attack permette di avere accesso a qualsiasi dato scambiato utilizzando la tecnologia Bluetooth, come ad esempio file, foto, video, contatti, audio e video. Durante i nostri esperimenti abbiamo decifrato il contenuto di un file criptato ma avremmo potuto decifrare qualsiasi altro tipo di dato scambiato via Bluetooth.

Il sistema di comunicazione Bluetooth è usato dalla maggior parte delle persone per collegare i propri dispositvi, quali potevano essere le conseguenze di una simile falla nel sistema di sicurezza?

Le conseguenze sono tutt’ora molto serie poiché il KNOB attack permette di annullare tutte le misure di sicurezza offerte dalla tecnologia Bluetooth. Tutt’oggi ci sono molti dispositivi usati regolarmente, come ad esempio auricolari, mouse e tastiere che sono ancora vulnerabili al KNOB attack.

Come hanno reagito alla notizia il consorzio Bluetooth SIG e il Computer Emergency Response Team (CERT)?

La risposta non è stata delle più rapide, ma il nostro report è stato preso in considerazione, e l’embargo è durato quasi un anno. Abbiamo segnalato la vulnerabilità ad Ottobre 2018 e abbiamo potuto presentare i nostri risultati ad Agosto 2019.

Back To Top