Ritratti: i grandi innovatori del passato, presente e futuro.

The | Edge omaggia le storie di grandiosi personaggi, pionieri e pioniere dell’innovazione, che attraverso la diffusione del loro sapere e delle loro scoperte in ambito scientifico e tecnologico, hanno contribuito e contribuiranno a rivoluzionare l’umanità.

Blueborne: quando la minaccia arriva tramite Bluetooth

Nonostante si appresti a compiere 30 anni, la tecnologia Bluetooth è ancora oggi tra le più utilizzate per creare un “ponte” comunicativo (da breve distanza) che permette tra le diverse attività di scambiare dati e informazioni tra i dispositivi o ascoltare musica in modalità wireless (quindi attraverso cuffie e auricolari Bluetooth). Nel 2017 però, una società di sicurezza informatica e delle reti ha rilevato in questa tecnologia delle vulnerabilità che consentono agli hacker di sfruttarle per assumere il controllo dei dispositivi, rubare dati e diffondere malware. Il nome assegnato a ben otto differenti “exploit” (in gergo informatico un exploit rappresenta un programma specializzato per compiere attacchi informatici) è Blueborne.

Che cos’è il Blueborne?
Il termine Blueborne (letteralmente “trasportato tramite il blu”) fa riferimento a un vettore d’attacco attraverso il quale gli hacker possono utilizzare le connessioni Bluetooth per penetrare e assumere il controllo dei principali sistemi operativi mobili, desktop, IoT (leggi il nostro articolo sui dispositivi IoT sotto attacco).

Come avviene un attacco Blueborne?
L’attacco richiede diverse fasi. Per prima cosa l’hacker individua una connessione Bluetooth attiva, anche se non è impostata in una modalità “rilevabile”. Per riconoscere di quale sistema operativo è dotato il dispositivo della vittima l’hacker si servirà dell’indirizzo MAC (per conoscere di cosa si tratta leggi l’articolo sull’ARP Scan), questa tecnica preliminare è fondamentale per regolare di conseguenza l’exploit. L’hacker quindi sfrutterà una specifica vulnerabilità nel Bluetooth per ottenere l’accesso necessario e agire nel suo obiettivo dannoso.

In questa fase l’hacker può servirsi di un attacco Man-in-the-middle (leggi l’articolo sul Man-in-the-middle) e controllare la comunicazione del dispositivo, oppure assumerne il pieno controllo sottraendo in modo illecito i dati. Parallelamente, il malware inizia immediatamente a cercare nuovi dispositivi Bluetooth potenzialmente vulnerabili per diffondersi ulteriormente.

Questa modalità di propagazione per via aerea rende il Blueborne una minaccia silenziosa quanto pericolosa se messa in atto in luoghi densamente affollati come centri commerciali, aeroporti, uffici o trasporti pubblici.

Come proteggere il dispositivo dal Blueborne?
Le vulnerabilità che possono diffondersi nell’aria e tra i dispositivi rappresentano una tremenda minaccia per qualsiasi individuo. Tuttavia, ci sono delle tecniche che consentono di mitigare il rischio di essere colpiti da un attacco Blueborne, l’esperta digitale KAI ne ha individuate alcune tra le più rilevanti:

Per proteggerti dal Blueborne è fondamentale adottare queste misure preventive:

1. Mantieni sempre aggiornato il sistema operativo del tuo smartphone, questa azione consentirà al dispositivo di dotarsi delle patch di sicurezza più recenti risolvendo eventuali bug o vulnerabilità.

2. Disattiva il Bluetooth quando non lo utilizzi, questa azione è raccomandata specialmente se ti trovi in luoghi pubblici o non sicuri.

3. Evita di instaurare delle connessioni tramite Bluetooth da dispositivi sconosciuti o non attendibili.

4. Utilizza antivirus o app dotate di strumenti in grado di rilevare le minacce sul tuo dispositivo, nella tua rete o app installate.

Sebbene gli utenti non siano sempre al corrente su come e quando le patch di sicurezza vengono installate, i preziosi consigli di KAI potranno certamente aiutarli a mantenere al sicuro i propri smartphone e dispositivi connessi. Mantenere la connessione Bluetooth disattivata mentre non è in uso è una pratica di sicurezza standard che anche la maggior parte delle persone non esperte di informatica e cyber rischi segue comunque, ma le tecniche sofisticate che gli hacker e i criminali informatici escogitano per violare la privacy degli individui impone sempre di più il bisogno di essere consapevoli circa l’esistenza di minacce come il Blueborne e in particolare delle azioni che possono rivelarsi utili per impedire che rischi come il furto dell’identità digitale non si verifichino.

Condividi Articolo

Herbert Boyer, il padre degli OGM

Herbert Wayne Boyer (Derry, 10 luglio 1936)  Herbert Wayne Boyer, anche detto “Herb” è entrato nella storia della scienza come “padre” degli organismi geneticamente modificati