Spiare le comunicazioni cifrate trasmesse attraverso il bluetooth e modificarne il contenuto. E’ il risultato a cui è arrivato un gruppo internazionale di ricercatori di cui fa parte anche il pesarese Daniele Antonioli, della Singapore University of Technology and Design, 32 anni, laureato in Ingegneria Elettronica e delle Telecomunicazioni all’università di Bologna. Di recente ha ottenuto un dottorato di ricerca in Computer Science specializzandosi nella sicurezza dei sistemi wireless e cyber-physical nell’ateneo asiatico. Per identificare la falla di sicurezza il team ha sferrato un attacco dimostrativo, nome in codice “Knob attack”, dove l’acronimo sta per “Key Negotiation Of Bluetooth”.
Oltre al ricercatore italiano del team fanno parte Nils Ole Tippenauer (Helmholtz Center for Information Security – Cispa) e Kasper Rasmussen (Università di Oxford). La scoperta risale a maggio 2018, e l’attacco a ottobre. Vista la portata dell’operazione gli studiosi hanno riportato il problema al consorzio Bluetooth (Bluetooth Sig) e al Computer Emergency Response Team (Cert), coordinando parallelamente le patches di sicurezza da apportare al sistema.
Dopo un anno di embargo per mettere a punto queste soluzioni il Knob attack è stato presentato nei giorni scorsi dallo stesso Antonioli durante la conferenza scientifica Usenix Security Symposium di Santa Clara, in Silicon Valley. Si tratta di una tecnologia che “Sfrutta una falla di sicurezza nelle specifiche Bluetooth che regolano le connessioni cifrate tra dispositivi. Un attaccante può sfruttare queste falle per forzare la negoziazione di chiavi crittografiche deboli e poi ottenere accesso alle chiavi e quindi ai dati. Per esempio, tutte le volte che connettiamo il nostro smartphone con le nostre cuffie Bluetooth, i due dispositivi negoziano una nuova chiave per cifrare le comunicazioni e un ‘attaccante’ può usare l’attacco Knob per decifrare le informazioni scambiate dai nostri due dispositivi e accedere ai nostri dati, inclusi quelli sensibili”
La tecnologia Bluetooth, spiega Antonioli, è “particolarmente importante da proteggere da attacchi informatici poiché presente in miliardi di dispositivi, come ad esempio smartphone, tablet, automobili, auricolari, tastiere e mouse”. Nella sua attività di ricerca il team ha testato più di 20 dispositivi con diverse versioni Bluetooth e di diversi produttori, riuscendo a violarli tutti. ”Il Bluetooth – conclude il ricercatore – richiede una registrazione iniziale (pairing), considerata la fase più sensibile agli attacchi. Una volta accoppiati due dispositivi Bluetooth si possono connettere più volte, e ad ogni connessione viene negoziata una nuova chiave per cifrare le comunicazioni. L’attacco Knob è particolarmente problematico proprio perché agisce nella fase di connessione tra due dispositivi e non necessita di nessuna informazione scambiata dalle ‘vittime’ durante la fase di accoppiamento. Tipicamente due dispositivi Bluetooth che sono stati accoppiati in un luogo sicuro sono considerati immuni agli attacchi, ma l’attacco Knob dimostra il contrario poiché l’attaccante non deve osservare la fase di accoppiamento”.