• 22 Novembre 2024

Bluetooth sicuro o pericoloso? Cosa rischi con questa tecnologia?

Bluetooth sicuro
Condividi su:

Per un Bluetooth sicuro cosa bisogna fare? Quanto facilmente può essere violato? Ecco cosa devi sapere su come i criminali informatici possono prenderti di mira utilizzando questa popolare tecnologia.

Stiamo parlando di una tecnologia ampiamente utilizzata, grazie alla sua inclusione in dispositivi come smartphone e tablet. E mentre ci siamo abituati a usarlo per connettere auricolari, automobili e altri software, il Bluetooth ha comunque la sua giusta dose di vulnerabilità.

Quindi è sicuro usare il Bluetooth? In che modo gli hacker possono attaccare tramite Bluetooth?

Come funziona il Bluetooth

Nel 1989, la società di telecomunicazioni Ericsson iniziò a lavorare su un’alternativa wireless alla comunicazione seriale RS-232. Nel 1996, Nokia e aziende simili hanno iniziato a cercare protocolli a breve distanza come Bluetooth. Tutte queste organizzazioni hanno formato il Bluetooth Special Interest Group (SIG).

In genere, la tecnologia Bluetooth è costituita dal dispositivo genitore e dai dispositivi figlio ad esso collegati. I dispositivi figlio si trovano entro 10 metri dal dispositivo genitore. I “piconet” si uniscono e creano reti di dispersione. Il dispositivo genitore comunica con i dispositivi figlio all’interno di questa “rete”.

Tuttavia, non è possibile parlare direttamente con i dispositivi figlio.

Come funziona la sicurezza Bluetooth

Esistono tre modelli di sicurezza di base nel protocollo Bluetooth:

  1. Modalità non sicura: non ci sono applicazioni di sicurezza in questa modalità. I passaggi come l’autenticazione, la crittografia e la sicurezza delle comunicazioni non sono disponibili.
  2. Modalità di sicurezza a livello di servizio: in questa modalità, la sicurezza è solo a livello di servizio. In altre parole, anche se un’applicazione che utilizza il servizio protetto è relativamente sicura durante la comunicazione, non esiste una protezione aggiuntiva.
  3. Modalità di sicurezza a livello di collegamento: questa modalità funziona a livello di connessione, a differenza delle altre. Lo scopo qui è impedire l’accesso non autorizzato e cercare di proteggere completamente il sistema.

Ogni servizio Bluetooth ha una modalità di sicurezza basata su di esso e fornisce sicurezza con tre livelli. Alcuni servizi possono utilizzare l’autorizzazione e l’autenticazione, mentre altri possono utilizzare solo l’autenticazione. Esistono due diversi modelli di sicurezza per i dispositivi che utilizzano questo protocollo.

Inoltre, nell’architettura di sicurezza Bluetooth vengono definiti diversi livelli di sicurezza sia per i dispositivi che per i servizi. Per i dispositivi esistono due livelli di sicurezza:

  1. Sicuro: si tratta di dispositivi a cui hai precedentemente stabilito una connessione permanente. Hanno accesso illimitato a tutti i servizi purché non ci siano limitazioni a livello di applicazione.
  2. Non sicuro: i dispositivi con cui non hai avuto alcuna connessione o comunicazione in precedenza sono in questa categoria. Inoltre, questi dispositivi sono talvolta descritti come rischiosi e non sicuri per altri motivi, anche se ci si connette.

È possibile scambiare molti file durante la giornata con la tecnologia Bluetooth. Tuttavia, se consideri i servizi e le modalità di sicurezza di cui sopra, ti renderai conto che devi concedere molte autorizzazioni ai dispositivi a cui consenti lo scambio di file.

È un grosso problema di sicurezza per un altro dispositivo avere così tanti privilegi solo perché sta inviando alcuni file. Ma ovviamente ci sono alcune precauzioni che puoi prendere.

Come avere un Bluetooth sicuro

Per un Bluetooth sicuro mantieni l’impostazione su “non rilevabile” (trasmissione disabilitata) e passa alla modalità “rilevabile” solo quando lo stai utilizzando. Lasciare lo smartphone o qualsiasi dispositivo Bluetooth che utilizzi in modalità rilevabile espone il dispositivo a problemi Bluetooth. Quando sei fuori per una passeggiata, guidi o anche passeggiando per il tuo ufficio, qualsiasi utente Bluetooth a distanza ravvicinata potrebbe captare il tuo segnale e usarlo per accedere al tuo dispositivo.

Evita di archiviare le tue informazioni critiche, come informazioni bancarie, informazioni sull’identità, numeri di serie, password e informazioni sulla carta di credito, sui tuoi dispositivi con Bluetooth. Se lo fai comunque, assicurati almeno che siano archiviati su servizi sandbox utilizzando password complesse e livelli aggiuntivi di verifica come l’autenticazione a due fattori (2FA).

Se intendi connetterti con un dispositivo tramite Bluetooth, effettua questa connessione in un luogo sicuro. Ciò limiterà il numero di potenziali intrusi nelle vicinanze.

In che modo gli hacker attaccano il Bluetooth?

Non esiste un Bluetooth sicuro in senso assoluto. C’è un ampio pool di vettori di attacco quando si tratta di Bluetooth. Sfruttando le vulnerabilità nel Bluetooth, l’attaccante ottiene l’accesso non autorizzato al dispositivo della vittima.

Una volta che l’attaccante ottiene l’accesso, utilizza l’escalation dei privilegi, ovvero utilizzando un exploit più piccolo per ottenere l’accesso al sistema più ampio e sfruttare il controllo. Di conseguenza, diventa possibile distruggere prove, attaccare altri dispositivi o persino impossessarsi dell’intero dispositivo.

I dispositivi Bluetooth sono generalmente considerati sicuri da lunghe distanze. Tuttavia, questo è sbagliato. È possibile attaccare da una distanza di 1500 metri con antenne ad alto guadagno, e anche oltre, grazie al Bluetooth 5, l’ultima versione della tecnologia, e allo sviluppo di strutture di rete.

Il metodo generale degli aggressori consiste nel generare risultati imprevisti trasferendo file errati. Quando un sistema riceve un file imprevisto e il livello di sicurezza specificato è insufficiente, si verifica uno stato instabile o il sistema si arresta in modo anomalo. Gli aggressori che sfruttano queste situazioni possono eseguire molti attacchi su dispositivi vulnerabili. L’elenco di ciò che può essere ottenuto a seguito di questi attacchi è ampio e include:

  • Effettuare chiamate o SMS.
  • Visualizzazione, modifica o aggiornamento di file.
  • Interferire con i media che possono contenere contenuti sensibili come foto, video o audio.
  • Furto di dati o furto di valore materiale .
  • Visualizzazione di qualcosa di offensivo sul dispositivo.

In breve, gli aggressori possono ottenere i diritti di accesso a tutte le operazioni che è possibile eseguire a livello di privilegio di root. Questa situazione di solito si verifica perché Bluetooth e chip simili sono collegati direttamente al chip principale e non vi è alcuna limitazione di autorità sul chip principale. Almeno limitando i permessi, puoi limitare i privilegi di root durante un attacco.

Qual è la vulnerabilità Blueborne?

La vulnerabilità, denominata Blueborne, pubblicata a settembre 2017, ha rivelato ancora una volta quanto possa essere spaventosa la tecnologia Bluetooth. Grazie a questo attacco, è diventato possibile eseguire il codice in remoto su molti dispositivi ( sebbene l’accesso remoto possa essere reso più sicuro ).

Blueborne aveva differenze significative rispetto ad altri attacchi. I suddetti vettori richiedono il permesso dell’utente. In altre parole, l’utente finale stava approvando cose come una richiesta di trasferimento di file, richieste di connessione e richieste di attendibilità del dispositivo. In Blueborne, tuttavia, l’utente non aveva bisogno di concedere alcuna autorizzazione. Era possibile utilizzarlo da remoto.

La logica delle vulnerabilità sfruttabili a distanza

Uno dei punti più cruciali delle vulnerabilità che abilitano gli attacchi remoti è che non necessitano dell’approvazione dell’utente. Ci sono tre regole relative a questo:

  1. Non ha bisogno di alcuna interazione umana per essere sfruttato.
  2. Non dovrebbe fare ipotesi complesse sullo stato attivo del sistema.
  3. Una volta sfruttato, dovrebbe lasciare il sistema in uno stato stabile.

In altre parole, un hacker può effettuare attacchi sfruttando la vulnerabilità all’insaputa della vittima. Il miglior esempio di questo è senza dubbio l’attacco Blueborne. Utilizzando la tecnologia Bluetooth, un utente malintenzionato può raggiungere i dispositivi di un individuo o anche delle masse e manipolarli.

Non sottovalutare gli attacchi Bluetooth

Se vuoi un Bluetooth sicuro: Non lasciare la connessione Bluetooth aperta e non accettare mai connessioni Bluetooth di cui non ti fidi. Mantieni aggiornato il tuo software e rimuovi i dispositivi Bluetooth non utilizzati dall’elenco dei dispositivi attendibili. Questi metodi ti proteggeranno dalla maggior parte degli attacchi tramite Bluetooth.

Naturalmente, la sicurezza perfetta non esiste e i vettori di attacco continueranno ad evolversi come fa la tecnologia.

Condividi su:

valerio sanna

Vsx Blog : il mio punto di vista sul mondo del web, dell'innovazione e della scienza.

Leggi Precedente

Come presentare i tuoi servizi su LinkedIn: 5 suggerimenti utili

Leggi Prossimo

Autenticazione a due fattori: chi ce l’ha e come configurarla

Lascia un Commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Social media & sharing icons powered by UltimatelySocial