Aggiornamenti recenti Marzo 18th, 2024 2:00 PM
Set 17, 2020 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Si chiama BLESA (Bluetooth Low Energy Spoofing Attack) ed è una nuova tecnica di attacco che consente di colpire i dispositivi che utilizzano il collegamento BLE.
A scoprirla un gruppo di accademici, che hanno concentrato la loro attenzione sulle procedure di riconnessione tra i dispositivi collegati con il protocollo wireless a basso consumo.
Nel dettaglio, i ricercatori hanno scoperto che in fase di riconnessione è possibile aggirare la procedura di autenticazione e, di conseguenza, “inserirsi” nel collegamento per inviare dati manipolati.
La procedura di riconnessione viene avviata automaticamente quando due dispositivi connessi tra loro perdono il collegamento, ad esempio a causa di una distanza superiore a quella “coperta” dal collegamento BLE.
In questa fase, però, il protocollo BLE prevede che la verifica delle chiavi crittografiche sia soltanto opzionale. Uno spiraglio che apre la strada all’attacco BLESA.
Per portare l’attacco, un pirata informatico deve trovarsi all’interno del raggio d’azione del Bluetooth e forzare la disconnessione tra i dispositivi che ha preso di mira.
Nulla di particolarmente difficile, come dimostra il video pubblicato dagli accademici in cui utilizzano BLESA per alterare i dati inviati da un dispositivo IoT.
La vulnerabilità, spiegano nel loro report, interesserebbe miliardi di dispositivi. Per quanto riguarda gli smartphone, i ricercatori segnalano come Apple abbia già corretto la falla di sicurezza (CVE-2020-9770) mentre i dispositivi Android risultano ancora vulnerabili.
Resta aperto, però, il problema di tutti quei dispositivi IoT che utilizzano il collegamento Bluetooth per comunicare e che in molti casi, segnalano gli esperti, non prevedono nemmeno un sistema di aggiornamento che consenta di applicare la patch.
Insomma: il rischio è che buona parte dei device vulnerabili, o per lo meno quelli più datati, possano rimanere esposti a eventuali attacchi.
Il problema risulta particolarmente spinoso nel caso dei dispositivi utilizzati in ambito industriale, dove un’eventuale attacco in grado di modificare i dati inviati tramite BLE potrebbe portare a conseguenze potenzialmente devastanti.
Dic 07, 2023 0
Nov 07, 2023 0
Gen 04, 2023 0
Gen 28, 2022 0
Mar 18, 2024 0
Mar 18, 2024 0
Mar 15, 2024 0
Mar 15, 2024 0
Mar 15, 2024 0
Dopo alcuni mesi dalla sua scoperta, Tomer Peled,...Mar 15, 2024 0
Sempre più aziende stanno scegliendo Kubernetes (K8s) per...Mar 13, 2024 0
Negli ultimi anni il ruolo del CISO (Chief Information...Feb 29, 2024 0
Secondo la ricerca “Connecting the future of...Feb 28, 2024 0
Secondo l’ultimo sondaggio di Check Point, fornitore...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mar 18, 2024 0
F.A.C.C.T, agenzia russa di cybersecurity, ha denunciato...Mar 18, 2024 0
Il team di SonicWall Capture Labs ha scoperto di recente...Mar 15, 2024 0
Dopo alcuni mesi dalla sua scoperta, Tomer Peled,...Mar 14, 2024 0
I ricercatori di FortiGuard Labs hanno scoperto una...Mar 14, 2024 0
I ricercatori di SaltSecurity hanno individuato due...