Gli aggressori possono riuscire ad effettuare il brute force della chiave crittografica utilizzata durante la fase di pairing dei dispositivi Bluetooth con la possibilità di monitorare e modificare il traffico scambiato tra i vari device.
Battezzata KNOB, la nuova vulnerabilità nell’implementazione dello standard Bluetooth è stata scoperta dal Center for IT-Security, Privacy and Accountability (CISPA), ICASI e dai tecnici di Microsoft, Apple, Intel, Cisco e Amazon.
Alla falla di sicurezza è stato attribuito l’identificativo CVE-2019-9506 ed è stata universalmente indicata come davvero severa. Come si legge in un comunicato da poco diramato da Bluetooth SIG (vedere questa pagina), un aggressore può interferire con il meccanismo di accoppiamento e ridurre artificiosamente le dimensioni della chiave utilizzata, anche a un singolo ottetto.
Questo genere di attacco rende ovviamente molto semplice risalire per tentativi alla chiave di cifratura usata per proteggere i dati trasferiti mediante un collegamento Bluetooth.
Al momento non sono stati rilevati attacchi e non è stato pubblicato il codice exploit per fare leva sul problema di sicurezza.
Ovviamente, ed è questo un aspetto che limita un po’ la gravità del problema, è necessario che l’aggressore si trovi fisicamente nelle immediate vicinanze dei dispositivi Bluetooth da attaccare e che riesca a “cogliere l’attimo”, ovvero il momento in cui i device stabiliscono una connessione reciproca.
Microsoft ha rilasciato una patch per Windows nel corso del “patch day” di agosto 2019 (questo il bollettino che illustra il problema). Per attivare la misura di sicurezza, che consiste nell’obbligare i dispositivi usare una chiave crittografica di lunghezza minima pari a 7 ottetti, è però necessario – dopo l’avvenuta installazione dell’aggiornamento – aprire l’Editor del registro di sistema, portarsi in corrispondenza della chiave HKLM\System\CurrentControlSet\Policies\Hardware\Bluetooth
e impostare a 1 il valore EnableMinimumEncryptionKeySize
nel pannello di destra.