Violazione dei dispositivi Android, macOS, iOS e Linux tramite una vulnerabilità Bluetooth

Scoperta una vulnerabilità nelle implementazioni del protocollo Bluetooth per Android, macOS, iOS e Linux che consente di violare i dispositivi da remoto.

È stata rilevata una grave vulnerabilità nelle implementazioni del protocollo Bluetooth in diversi sistemi operativi tra i più diffusi: Android, macOS, iOS, iPadOS e Linux. Potenzialmente, questo bug consente di violare da remoto i dispositivi vulnerabili senza richiedere particolari operazioni da parte dell’utente. Leggi questo articolo per maggiori dettagli.

La vulnerabilità del protocollo Bluetooth che consente di connettere una tastiera falsa

Aggirando i controlli del sistema operativo responsabili del protocollo Bluetooth, è possibile è forzare un dispositivo vulnerabile a connettersi a una falsa tastiera Bluetooth senza richiedere la conferma dell’utente. La funzionalità di connessione non autenticata è specificata nel protocollo Bluetooth e i problemi relativi ad alcune implementazioni dello stack Bluetooth nei più diffusi sistemi operativi offrono ai malintenzionati l’opportunità di sfruttare questo meccanismo.

Una volta stabilita questa connessione, possono lanciare comandi che consentono loro di eseguire qualsiasi azione come se fossero il legittimo proprietario del dispositivo, cioè senza dover impiegare un sistema di autenticazione aggiuntivo, come l’immissione di una password o l’utilizzo dei dati biometrici (impronta digitale o scansione del viso). Secondo Marc Newlin, il ricercatore che ha scoperto questa vulnerabilità, per portare a segno questo tipo di attacco non sono necessarie attrezzature speciali: bastano un laptop Linux e una normale scheda Bluetooth.

Ovviamente, la portata dell’attacco è limitata dalla natura stessa dell’interfaccia Bluetooth: il malintenzionato deve trovarsi nelle immediate vicinanze della vittima. Questo naturalmente esclude lo sfruttamento massivo della vulnerabilità in questione. Tuttavia, gli attacchi che sfruttano questa vulnerabilità potrebbero comunque essere fonte di preoccupazione per specifiche persone di particolare interesse per i criminali.

Quali dispositivi e sistemi operativi sono vulnerabili?

Anche se con qualche differenza, sono interessate da questa vulnerabilità una vasta gamma di sistemi operativi e diverse classi di dispositivi basati su tali sistemi. A seconda del sistema operativo in uso, i dispositivi possono essere più o meno vulnerabili.

Android

I dispositivi Android sono stati quelli esaminati più a fondo alla ricerca di questa vulnerabilità. Newlin ha testato sette smartphone con diverse versioni del sistema operativo (Android 4.2.2, Android 6.0.1, Android 10, Android 11, Android 13 e Android 14) e ha scoperto che erano tutti vulnerabili alla violazione tramite Bluetooth. Per quanto riguarda Android, inoltre, per questo tipo di attacco è sufficiente che nel dispositivo sia abilitato il Bluetooth.

Il ricercatore ha informato Google della vulnerabilità scoperta all’inizio di agosto. L’azienda ha già rilasciato le patch per le versioni di Android dalla 11 alla 14 e le ha inviate ai produttori di smartphone e tablet basati su questo sistema operativo. Questi produttori hanno ora il compito di creare e distribuire gli aggiornamenti di protezione necessari per i dispositivi dei loro clienti.

Naturalmente, queste patch devono essere installate non appena disponibili per i dispositivi con Android 11/12/13/14. Fino ad allora, per proteggersi è consigliabile tenere spento il Bluetooth. Non è invece previsto il rilascio di aggiornamenti per i dispositivi che eseguono versioni precedenti di Android, che continueranno a essere vulnerabili a questo attacco a tempo indeterminato e che per difendersi potranno solo seguire il consiglio di disattivare il Bluetooth.

MacOS, iPadOS e iOS

Per quanto riguarda i sistemi operativi Apple, il ricercatore non ha avuto la possibilità di eseguire il test su una gamma altrettanto ampia di dispositivi. Tuttavia, è stato in grado di confermare che la vulnerabilità è presente in iOS 16.6, oltre che in due versioni di macOS: Monterey 12.6.7 (x86) e Ventura 13.3.3 (ARM). È lecito ritenere che in effetti una gamma più ampia di versioni di macOS e iOS, nonché i sistemi correlati come iPadOS, tvOS e watchOS, siano vulnerabili agli attacchi tramite Bluetooth.

A peggiorare la situazione contribuisce il fatto che la modalità di sicurezza avanzata (denominata “Modalità di isolamento”) introdotta quest’anno da Apple non assicura la protezione dagli attacchi che sfruttano questa vulnerabilità Bluetooth. Questo vale sia per iOS che per macOS.

Come disabilitare il Bluetooth in iOS e

Ecco come disattivare correttamente il Bluetooth in iOS e iPadOS: questa operazione dovrebbe essere eseguita in Impostazioni, anziché nel Centro di controllo.

Fortunatamente, affinché l’attacco ai sistemi operativi Apple riesca, oltre ad avere il Bluetooth abilitato, il dispositivo preso di mira deve essere associato a una tastiera Apple Magic.

Questo significa che gli attacchi tramite Bluetooth rappresentano principalmente una minaccia per i Mac e gli iPad utilizzati con una tastiera wireless. La probabilità che un iPhone venga violato sfruttando questa vulnerabilità sembra essere trascurabile.

Il ricercatore ha segnalato il bug ad Apple nello stesso periodo in cui lo ha segnalato a Google. Finora, tuttavia, l’azienda non ha fornito informazioni sul rilascio di aggiornamenti di sicurezza, né un elenco dettagliato delle versioni del sistema operativo vulnerabili.

Linux

Questo attacco funziona anche per BlueZ, lo stack Bluetooth incluso nel kernel Linux ufficiale. Newlin ha confermato la presenza della vulnerabilità Bluetooth nelle versioni 18.04, 20.04, 22.04 e 23.10 di Ubuntu Linux. Il bug che ha reso possibile l’attacco è stato scoperto e corretto nel 2020 (CVE-2020-0556). Tuttavia, questa correzione era disabilitata per impostazione predefinita nelle distribuzioni Linux più popolari, mentre è abilitata solo in ChromeOS (secondo Google).

Alla vulnerabilità Linux scoperta dal ricercatore è stato assegnato il numero CVE-2023-45866 e un punteggio CVSS v3 di 7,1 su 10, secondo Red Hat. Per sfruttare con successo questa vulnerabilità, è necessario soddisfare una sola condizione: il dispositivo Linux deve essere rilevabile e collegabile tramite Bluetooth.

La buona notizia è che è già disponibile una patch per questa vulnerabilità di Linux. È consigliabile installarla il prima possibile.

Consigli