Scoperte 16 vulnerabilità nel protocollo Bluetooth: chiamate collettivamente BrakTooth, consentono di mandare in crash i dispositivi esposti
Èstata rinominata BrakTooth la una nuova serie di 16 vulnerabilità nel protocollo di comunicazione Bluetooth Classic (BT) che potrebbero consentire a un attaccante remoto di eseguire codice arbitrario e, negli scenari più gravi, mandare in crash (“brak” è una parola norvegese che significa, appunto, crash) i dispositivi esposti mediante attacchi di tipo Denial of service (DoS).
I problemi di sicurezza, identificati dai ricercatori del gruppo di ricerca ASSET (Automated Systems SEcuriTy) della Singapore University of Technology and Design (SUTD), interessano 13 chipset SoC di 11 differenti produttori tra cui Intel, Qualcomm, Texas Instruments, Infineon (Cypress) e Silicon Labs.
L’impatto delle nuove vulnerabilità BrakTooth, però, potrebbe essere molto più ampio in quanto i bug sono stati individuati nelle librerie dello stack Bluetooth utilizzate nei firmware di almeno 1.400 componenti di chip embedded montati su miliardi di dispositivi tra cui computer portatili, smartphone, controller industriali e dispositivi IoT.
Alcuni dei dispositivi esposti alle vulnerabilità BrakTooth.
In realtà, le vulnerabilità identificate sarebbero 20, ma quattro di queste sono ancora in attesa di essere classificate con l’indice CVE da parte di Qualcomm e Intel.
BrakTooth: un grave pericolo per i dispositivi IoT
La vulnerabilità più critica del “pacchetto” BrakTooth è quella identificata come CVE-2021-28139 che impatta sui SoC ESP32, una serie di microcontrollori a basso costo e bassa potenza con Wi-Fi integrato ei Bluetooth dual-mode comunemente integrati in apparecchi IoT utilizzati nell’automazione industriale, nei dispositivi smart-home e nei gadget per il fitness personale.
Il problema di sicurezza risiede in una mancanza di controllo out-of-bounds in ESP32 BT Library che consente di inviare codice arbitrario che, se eseguito, genera una compromissione della memoria del dispositivo.
Nei test eseguiti in laboratorio, i ricercatori sono riusciti a forzare con successo l’ESP32 e a cancellare i dati ospitati nella memoria non volatile ad accesso casuale (NVRAM) dei dispositivi.
Inoltre, sono stati in grado anche di disattivare sia il Bluetooth sia il Wi-Fi sul dispositivo target.
Ma, cosa più preoccupante, sono riusciti a controllare l’interfaccia GPIO (General Purpose Input/Output) utilizzata per le comunicazioni tra la CPU e i sensori del dispositivo IoT. Sono evidenti le implicazioni che ciò potrebbe avere nel caso di un attacco ai prodotti per la casa intelligente o per il controllo industriale: un attaccante potrebbe infatti portare a termini azioni di cyber sabotaggio con gravi conseguenze sulla sicurezza delle persone e delle infrastrutture critiche aziendali.
Nel video seguente il Proof-of-Concept pubblicato dai ricercatori che mostra come viene simulato l’attacco al SoC ESP32.
Un altro grave scenario di attacco riprodotto in laboratorio dai ricercatori di sicurezza ha consentito di portare a termine con successo un attacco di tipo DoS ai danni di computer portati e smartphone usati come obiettivo.
In questo caso, i ricercatori sono stati in grado di compromettere diversi dispositivi su cui erano installati i SoC Intel AX200 o Qualcomm WCN3990.
Il risultato è stato un crash dei dispositivi a causa di un’eccessiva richiesta di nuove connessioni Bluetooth che il SoC non era più in grado di accettare e gestire, con una conseguente interruzione anche di quelle attive e successivo crash del sistema.
Inoltre, i ricercatori sono stati in grado anche di forzare la disconnessione dei dispositivi Bluetooth collegati a computer portatili Windows e Linux oltre che bloccare il funzionamento delle cuffie Bluetooth collegate agli smartphone Pocophone F1 e Oppo Reno 5G.
Il SoC Intel AX200 è interessato anche da un altro bug, ancora in attesa di classificazione CVE, che un attaccante potrebbe sfruttare sempre in uno scenario di attacco di tipo DoS.
In questo caso, oltre a riuscire a disconnettere i dispositivi Bluetooth collegati a un portatile vulnerabile e a causare sporadici crash del firmware del dispositivo stesso, l’attaccante potrebbe sfruttare la vulnerabilità per portare a termine attacchi di tipo man-in-the-middle (MiTM) inducendo l’utente a connettersi ad uno specifico hardware Bluetooth malevolo anziché al dispositivo legittimo: semplificando, infatti, l’attaccante potrebbe sfruttare la vulnerabilità per “forzare” il SoC ad accettare connessioni dall’esterno senza alcun controllo.
È importante aggiornare i propri dispositivi
I ricercatori di sicurezza che hanno identificato le vulnerabilità BrakTooth hanno responsabilmente informato i produttori di dispositivi Bluetooth già da tempo, ma al momento risulta che soltanto Espressif Systems, Infineon e Bluetrum abbiano rilasciato le patch per correggerle.
Gli altri produttori starebbero ancora verificando l’effettiva esposizione dei propri dispositivi e quindi non hanno comunicato se e quando rilasceranno gli eventuali aggiornamenti.
Alla luce di questo, è importante verificare costantemente il rilascio di eventuali update per i propri dispositivi Bluetooth e, nel caso, provvedere a installarli il prima possibile.
Fonte: cybersecurity360