I ricercatori di sicurezza hanno scoperto di recente una nuova grave vulnerabilità della connessione Bluetooth, che potrebbe essere sfruttata durante il pairing per spiare i dati in transito.

La falla di sicurezza, definita KNOB, è stata scovata dai ricercatori del Center for IT-Security, Privacy and Accountability (CISPA) e di ICASI e dai tecnici Microsoft, Apple, Intel, Cisco e Amazon. Un eventuale malintenzionato potrebbe utilizzarla per eseguire il cosiddetto attacco a forza bruta della chiave crittografica durante l’accoppiamento di due dispositivi Bluetooth, riuscendo a monitorare o modificare ciò che viene scambiato.

La vulnerabilità è stata identificata come CVE-2019-9506 e darebbe la possibilità a ignoti di interferire con il pairing riducendo le dimensioni della chiave utilizzata: in questo modo risulterebbe molto facile risalire a quella corretta andando per tentativi. Fortunatamente c’è un limite a tutto questo: il malintenzionato, per eseguire il suo attacco, deve trovarsi nelle immediate vicinanze, a portata del Bluetooth, e scegliere l’attimo in cui due dispositivi provano ad accoppiarsi.

Alcuni dispositivi Bluetooth risultano più vulnerabili di altri: questo perché non viene sempre fornita una lunghezza minima per le chiavi di crittografia. Il Bluetooth SIG ha richiesto ai fornitori di aggiornare i propri dispositivi per garantire una chiave di almeno 7 ottetti: con una finestra così breve (il pairing), una chiave più lunga garantisce infatti maggiore sicurezza.

Per quanto riguarda Android, la vulnerabilità viene risolta con le patch di sicurezza del 5 agosto 2019, come possiamo vedere nel bollettino di Google. Anche Microsoft ha rilasciato una patch per Windows, datata 13 agosto 2019, i cui dettagli possono essere consultati a questo indirizzo.