Alcuni iPhone, iPad e Mac sono vulnerabili ad attacchi a breve raggio che è possibile portare a termine usando il Bluetooth, facendo credere loro di essere collegati con dispositivi “affidabili” e permettere agli attacker di inviare e ricevere dati via Bluetooth. La vulnerabilità riguarda una vasta serie di chip di Intel, Qualcomm e Samsung, e dunque anche numerosi dispositivi non Apple.
La vulnerabilità consiste nell’impersonare un dispositivo Bluetooth accoppiato in precedenza (ritenuto affidabile dal sistema) per questo è stata denominata “Bluetooth Impersonation AttackS” o “BIAS.” La peculiarità di questo attacco è che permette di impersonare sia dispositivi slave, sia master: in pratica al dispositivo-target può essere richiesto di inviare o accettare dati. È in pratica possibile prendere il posto di un device terzo cin uno sul quale è già in precedenza avvenuto l’accoppiamento, agganciando un dispositivo non autorizzato a questo scopo. L’attacco può – potenzialmente – essere sfruttato con qualsiasi dispositivo che sfrutta il protocollo Bluetooth Classic.
Tra i dispositivi Apple che usano quest’ultimo, ci sono: iPhone 8 o precedenti, iPad 2018 o precedenti, MacBook Pro 2017 o precedenti. Lo stesso tipo di vulnerabilità può essere sfruttato per attaccare smartphone di Google, LG, Motorola, Nokia, Samsung e dispositivi di tanti altri produttori. Tra i ricercatori che hanno individuato la vulnerabilità anche l’italiano Daniele Antonioli della School of Computer and Communication Sciences EPFL.
L’attacco può essere portato a termine usando dispositivi a basso costo come ad esempio il single-board computer Raspberry Pi. I dettagli tecnici sulla vulnerabilità, segnalata da 9to5Mac, sono disponibili in questo documento tecnico (PDF) firmato dalla École Polytechnique Fédérale de Lausanne (EPFL). Dalla stessa fonte è possibile visualizzare anche un video dimostrativo che alleghiamo in questo articolo.
Il bug, fortunatamente, non sembra rappresentare un pericolo, per le app di contact tracing, come Immuni, che sfruttano il Bluetooth per il tracciamento di prossimità, in altre parole che registra se siamo stati vicini a qualcuno che è risultato in seguito potenzialmente positivo al COVID-19.
Il consorzio che si occupa del Bluetooh ha già previsto un fix e i relativi aggiornamenti software dovrebbero essere diramati nei prossimio giorni dai vari vendor.
Tutti gli articoli di macitynet dedicati alla sicurezza sono disponibili da questa pagina.