La scorsa settimana la stampa ticinese ha dato grande visibilità, con un tocco di allarmismo, alla scoperta di nuove vulnerabilità riguardanti il protocollo Bluetooth. Lo spunto è stato offerto dalla presentazione di uno studio del ricercatore italiano Daniele Antonioli, denominato BLUFFS, Bluetooth Forward and Future Secrecy Attacks and Defenses.
Il documento era corredato dagli strumenti per identificare e sfruttare queste nuove vulnerabilità e anche dagli strumenti per porvi rimedio; esso partiva dal constatare come ci sia poca attenzione nei confronti degli aspetti di sicurezza relativi al BT nonostante sia uno dei protocolli più utilizzati e quindi interessanti per eventuali attori malevoli. Uno degli aspetti critici riguarda il ritardo nello studiare le garanzie di segretezza delle sessioni successive alla fase di associazione (pairing). Quando connettiamo due dispositivi utilizziamo una procedura di sicurezza che garantisce l’affidabilità dei dispositivi, richiedendo a seconda dei casi anche l’intervento dell’utente, ma il pairing tra dispositivi BT è una procedura iniziale che non viene ripetuta ogni volta che i dispositivi si riconnettono.
Qui sorge il problema.
Alla prima connessione, quando avviene il pairing, i due dispositivi si scambiano una chiave crittografica che rimarrà fissa per tutte le sessioni successive e sulla base della quale verrà calcolata una nuova chiave di sessione ogni volta che i due dispositivi si riconnettono.
La strategia di attacco
Sintetizzando al massimo la strategia di attacco possiamo dire che un attaccante nel raggio d’azione dei due dispositivi è in grado di intercettare le comunicazioni e quindi di sottoporle ad un attacco Brute-force per derivare la chiave di sessione utilizzata per crittografarle. A questo punto conoscendo l’indirizzo BT dei due dispositivi l’attaccante impersonerà uno dei due dispositivi proponendo all’altro di riusare la chiave scoperta. Questa procedura porta l’attaccante in una condizione di MitM, Man-in-the-Middle nella quale riesce a intercettare in chiaro tutte le comunicazioni tra i due dispositivi violando la confidenzialità della comunicazione con le ovvie implicazioni in termini di garanzie di privacy. La mancanza di una procedura di autenticazione forte ad ogni nuova sessione rende questo attacco potenzialmente molto pericoloso. Tuttavia non c’è motivo di allarmarsi.
Decine se non centinaia di vulnerabilità vengono scoperte ogni anno, anche di pericolosità maggiore di BLUFFS, ma questo non ci rende automaticamente vittime designate e inermi. I giornali non avendo basi solide e sufficienti in un campo altamente specializzato e spesso oscuro quale quello dell’hacking e della sicurezza informatica, hanno una tendenza a sovrastimare l’impatto di certe “scoperte”.
In linea di massima l’hacking non è diverso da una qualsiasi altra attività delinquenziale. Perché la minaccia criminale si concretizzi ci vuole un malvivente con le conoscenze necessarie, un movente e l’occasione buona per agire. Se applichiamo questo modello all’attacco BLUFFS dobbiamo trovarci al cospetto di una hacker con un set di conoscenze corposo; inoltre il nostro hacker deve trovarsi nel raggio di operatività dei due dispositivi (occasione) e soprattutto deve essere fortemente motivato. Quando non è un’attività portata avanti per curiosità o studio come nel caso della ricerca che ha scoperto BLUFFS, l’hacking comporta un investimento di tempo e risorse che è giustificato solo da un ritorno di natura economica e quindi intrinsecamente “criminale” per questo motivo più la tecnica di hacking richiede di investire tempo e conoscenze tanto minore sarà il rischio per le persone comuni in assenza di un movente corposo di essere prese di mira.
Certo mai dire mai, ma nel caso di BLUFFS l’attenzione della stampa è stata del tutto ingiustificata.